Из-за уязвимости интерфейса Thunderbolt под угрозой оказались миллионы компьютеров

Представленный в начале 2011 года интерфейс Thunderbolt уже успел пройти три аппаратных апгрейда. Но несмотря на высокую скорость передачи данных между периферийными устройствами и прочие преимущества, исследователи в области IT-безопасности недавно назвали его крайне уязвимым. Им удалось обнаружить критическую «дыру», которая угрожает конфиденциальности данных владельцев миллионов ПК и ноутбуков.

Согласно опубликованному отчёту, атака под названием Thunderspy актуальна для всех компьютеров, выпущенных до 2019 года. Об уязвимости сообщил исследователь Технического университета Эйндховена (Нидерланды) Бьорн Райтенберг. Используя обнаруженный им алгоритм, можно не только обойти защиту Windows и Linux-совместимых компьютеров во время демонстрации окна блокировки, но и расшифровать данные, хранящиеся на жёстком диске компьютера.

В большинстве случае для выполнения такого взлома необходим прямой доступ к материнской плате компьютера или ноутбука, но при этом процедура получения данных после вскрытия корпуса занимает всего несколько минут. При этом, по заверению автора отчёта, производителям не удастся обойти уязвимость программным путём, а пользователям остаётся лишь отключать интерфейс Thunderbolt в настройках системы.

«Вся процедура взлома состоит из нескольких шагов. На примере ноутбука она выглядит так: необходимо открыть крышку, подключить специальный аппаратный взломщик, перепрошить чип, считать данные и закрыть крышку устройства. Всё. На это уходит не более пяти минут», — сообщил исследователь.

Подобный метод взлома позволяет обойти уровни защиты, которые изначально предусмотрены интерфейсом Thunderbolt. При этом сам компьютер не получает каких-либо видимых физических изменений на материнской плате. По словам Райтенберга, изучив прошивку порта, он заметил, что с помощью нехитрых изменений в коде можно запретить интерфейсу проверять подключаемые устройства. 

По словам создателя, необходимое для взлома оборудование обойдётся в $400, $200 из которых приходятся на SPI-программатор. При этом Райтенберг отметил, что предприимчивый хакер вполне может создать гаджет для взлома, предложив услугу по обходу защиты на любом компьютере или ноутбуке, выпущенном до 2019 года.

Источник: 4pda.ru