Un chercheur en sécurité de l’Université de technologie d’Eindhoven a découvert une série de vulnérabilités dans la conception d’Intel. Une fois exploitées, ces vulnérabilités pourraient permettre aux pirates d’obtenir un accès non autorisé aux anciens ordinateurs. L’attaque surnommée Thunderspy cible un port Thunderbolt, qui est une interface matérielle conçue par Intel. Le port Thunderbolt permet la connexion entre des périphériques externes et un ordinateur.
L’attaque de Thunderspy cible un ancien PC
Björn Ruytenberg , un chercheur en sécurité, avertit que tous les ordinateurs fabriqués avant l’année 2019 pourraient être vulnérables à l’attaque de Thunderspy.
Dans l’attaque Thunderspy, une fois qu’un attaquant obtient un accès physique bref à un ordinateur avec un port Thunderbolt, il peut facilement lire et copier toutes les données privées stockées sur l’ordinateur même si les données sont stockées sur un disque dur chiffré. De plus, peu importe si le PC est verrouillé ou mis en veille.
Les attaquants de Thunderspy ne laissent aucune trace, grâce à la méthode d’attaque furtive.
Dans ses recherches, Ruytenberg explique:
«Thunderspy est furtif, ce qui signifie que vous ne pouvez trouver aucune trace de l’attaque. Cela ne nécessite pas votre implication, c’est-à-dire qu’il n’y a pas de lien de phishing ou de matériel malveillant que l’attaquant vous incite à utiliser. »
Attaque Thunderbolt: comment ça marche?
L’attaque Thunderspy se produit même lorsque certaines des meilleures pratiques de sécurité sont suivies, telles que l’utilisation du démarrage sécurisé, des mots de passe de compte de BIOS et de système d’exploitation solides, le chiffrement complet du disque, etc.
«Tout ce dont l’attaquant a besoin est de 5 minutes seul avec l’ordinateur, un tournevis et du matériel facilement portable.»
Dans les attaques Thunderspy, les attaquants clonent les identités des appareils autorisés par l’utilisateur sur leurs propres appareils attaquants et désactivent définitivement la sécurité Thunderbolt et les futures mises à jour du micrologiciel.
Ruytenberg a révélé une série de vulnérabilités, comme suit:
-
- Schémas de vérification du firmware inadéquats
- Schéma d’authentification de périphérique faible
- Utilisation de métadonnées d’appareil non authentifiées
- Attaque de rétrogradation utilisant la compatibilité descendante
- Utilisation de configurations de contrôleur non authentifiées
- Défauts de l’interface flash SPI
- Pas de sécurité Thunderbolt sur Boot Camp
Ruytenberg affirme que tous les systèmes équipés de Thunderbolt expédiés entre 2011-2020 sont vulnérables à cette attaque. Malheureusement, ces vulnérabilités ne peuvent être corrigées que par une refonte du silicium.
Vérifiez si votre PC est vulnérable à l’attaque Thunderspy
Si vous utilisez un ordinateur antérieur à 2019 exécutant Windows ou un système d’exploitation Linux, vous devez vérifier si votre machine est vulnérable à la vulnérabilité Thunderspy.
L’ outil Spycheck permettra aux utilisateurs de déterminer s’ils sont affectés par Thunderspy. Si votre ordinateur est affecté, Spycheck fournira aux utilisateurs des informations sur la façon de protéger leur système en mettant à jour un pilote. Pour vérifier si votre PC est vulnérable à l’attaque Thunderspy, téléchargez et exécutez l’outil Spycheck à partir de thunderspy.io .
Voici quelques conseils pour protéger votre ordinateur Windows contre l’attaque Thunderspy .