Minden thunderboltos PC feltörhető

Tired girl resting her head on the table of working with computer bookcase bookshelf business casual clean coffee break computer cup deadline denim desk desktop document drink exhausted female freelance girl hands home laptop library lifestyle list minima
Female person upset or exhausted of studying or overworked too much time at laptop PC at home with bookshelf in background
Vágólapra másolva!
Fizikai hozzáférés kell a javíthatatlan sérülékenységek kihasználásához.
Vágólapra másolva!

Gigantikus problémára hívta fel a figyelmet Björn Ruytenberg biztonsági kutató, az Intel Thunderbolt 3 vezetékes adatátviteli technológiát támogató, windowsos és linuxos számítógépek mindegyike feltörhető. A Thunderspy névre keresztelt támadás kivitelezése után egyszerűen csak be kell kapcsolni a gépeket, rövid idő után automatikusan bejelentkezik majd az operációs rendszerük a jelszóval védett felhasználói fiókba.

A kép csak illusztráció Forrás: Getty Images/iStockphoto/Photoboyko

A Thunderspy működéséhez fizikai hozzáférésre van szükség a feltörni kívánt számítógéphez, egy célhardver csatlakoztatásával újra kell programozni az alaplapjukon lévő Thunderbolt chipet.

Ez a körülmény, plusz a támadáshoz szükséges tudás- és eszközigény drámaian csökkenti a többség számára a kockázatot: szerencsére nem arról van szó, hogy hamarosan bárki rendelhet majd az internetről egy USB-C portba bedugható kütyüt a lopott laptopok feltöréséhez.

A Thunderspy kizárólag hardveresen javítható, szoftveres frissítésekkel csak csökkenteni lehet a sikeres kihasználásának az esélyét. Mint kiderült, a 2019-ben kiadott Windows 10, Linux és macOS rendszerekbe már került néhány patch a hibákra, azaz a most napvilágra került gondok legalább egy részéről már jó ideje tud az Intel.

A sebezhető PC-k kizárólag a Thunderbolt vezérlőchip BIOS-ban való letiltásával védhetőek meg, ám ekkor minden olyan port használhatatlanná válik, amelyet a kérdéses lapka vezérel.

A Macek csak részben sérülékenyek: akkor törhetőek fel a Thunderspy-jal, amennyiben a tulajdonosuk aktiválta a Linux vagy a Windows használatára kitalált Boot Campet.

Az Intel elismerte a Björn Ruytenberg által kihasznált sebezhetőségek létezését, azonban nem hajlandó a sérülékenységek esetében megszokott CVE-bejegyzést létrehozni nekik, továbbá nem ad biztonsági javaslatot a hardvergyártók és a végfelhasználók számára, hogy mit tegyenek a sebezhető eszközeikkel.

Az Intel szó szerint nem kíván beszélni az ügyről.

Ettől függetlenül arra lehet számítani, hogy a jövőben biztonsági fejlesztéseket kap majd a Thunderbolt, így valamikortól kezdve nem lesz már többé sérülékeny a Thunderspy-jal szemben.

Ha szeretne még több érdekes techhírt olvasni, akkor kövesse az Origo Techbázis Facebook-oldalát, kattintson ide!

Google News
A legfrissebb hírekért kövess minket az Origo Google News oldalán is!