Всеки компютър, който е произведен преди 2019-а година е уязвим към Thunderspy атаката.
Специалистът по сигурност от Университета по технологии в Айндховен Бьорн Рютенберг е установил, че почти всеки един компютър може да бъде хакнат с експлоатирането на уязвимост в Thunderbolt порта. Условието е компютърът да е произведен преди 2019-а година и атакуващият да има физически достъп до компютъра.
Атаката е наречена „Thunderspy“ и въпреки че фактът, че е необходим физически достъп донякъде е успокоителен, то тревоги буди възможността за източване на данни дори и при заспал или заключен компютър.
Новата уязвимост е само част от поредицата уязвимости в Thunderbolt интерфейса. Миналата година учени откриха различни уязвимости, които позволяват кражбата на данни чрез специално разработена за целта устройство, което се включва към компютъра. Всички тези уязвимости бяха наречени с общото наименование Thunderclap.
Тогава специалистите посъветваха потребителите да използват функцията „security levels“, която позволява на Thunderbolt порта да се превърне в USB и Display Port, като по този начин се спира неоторизираният достъп на недоверени външни устройства.
И докато това доскоро вършеше работа, сега Рютенберг е открил, че модифицирането на фърмуера на вътрешния чип посредством Thunderspy атаката, прави използването на security levels абсолютно безполезно. За щастие по време на Thunderclap кризата от Intel изкараха нова технология за защита, наречена Kernel Direct Memory Access Protection, която може да попречи частично за експлоатирането на Thunderbolt порта.
DMA защитата обаче е налична само при компютри произведени през 2019-а и по-нови и при това не при всички, защото засега не е наложена като стандарт. Специалисти са открили, че например компанията Dell няма нито един компютър с Kernel Direct Memory Access Protection, въпреки че са произведени през 2019-а година и едва няколко модела на Hewlett Packard и Lenovo имат имплементирана защитната функция.
Бьорн Рютенберг е разработил инструмент, с който можете да проверите дали вашият компютър е уязвим към Thunderspy атаката. Инструментът за проверка е наличен за Linux и Windows, а относно macOS Рютенберг казва, че всички модели от 2011-а година насам за засегнати.
Засега няма конкретен начин за защита за компютри без Kernel Direct Memory Access Protection, защото е необходимо преработване на самия интерфейс от страна на производителите. С някои от добрите практики за защита слещу Thunderspy можете да се запознаете от специално създадената от Рютенберг страница.