Início » Antivírus e Segurança » Thunderbolt tem falha de segurança que permite invadir computador

Thunderbolt tem falha de segurança que permite invadir computador

Chamada de Thunderspy, falha de segurança no Thunderbolt pode ser explorada em computadores com Windows ou Linux

Emerson Alecrim Por

A Intel tem mais um problema de segurança para lidar. Este, porém, não envolve os seus processadores, mas a tecnologia Thunderbolt (todas as versões): um especialista em segurança descobriu que esse tipo de conexão tem uma falha que dá acesso não autorizado às informações armazenadas no computador. A boa notícia (ou a “menos ruim”) é que a brecha não pode ser explorada remotamente.

Thunderbolt

Björn Ruytenberg, pesquisador da Universidade Tecnológica de Eindhoven, nos Países Baixos, é quem descobriu o problema. Ele explica que a falha pode ser executada em computadores com Windows ou Linux fabricados antes de 2019, estejam eles com a criptografia do HD (ou SSD) habilitada ou não. Macs com Thunderbolt parecem ser apenas parcialmente afetados.

Para efetuar o ataque, o invasor precisa ter acesso físico ao computador. É necessário abrir a máquina, conectar a ela um dispositivo específico e reprogramar o firmware da porta Thunderbolt para, basicamente, desabilitar as configurações de segurança.

A técnica recebeu o nome de Thunderspy e é tão efetiva que consegue desativar até mesmo os parâmetros de segurança que barram o acesso ao computador via Thunderbolt por dispositivos não confiáveis.

Executar o ataque pode parecer um processo muito trabalhoso, mas Ruytenberg fez uma demonstração (vídeo abaixo) que mostra que a vulnerabilidade pode ser explorada em cerca de cinco minutos.

Isso significa que um notebook roubado, por exemplo, pode ser acessado rapidamente por quem domina a técnica. O ataque permite ao invasor acessar os dados armazenados ali sem ter que passar pela tela de login do sistema operacional.

Para piorar, Ruytenberg sinaliza que o problema não pode ser corrigido por software. Por ora, a única solução viável consiste em desativar a porta Thunderbolt por completo.

O Thunderspy reforça a escalada de preocupações com o Thunderbolt. Há algum tempo que pesquisadores desconfiam que a tecnologia pode ser mais suscetível a vulnerabilidades por ter acesso direto à memória. Essa característica possibilita taxas mais altas na transferência de dados, por outro lado, aumenta os riscos de problemas de segurança.

Intel se manifesta

Responsável pela tecnologia, a Intel divulgou, no domingo (10), um comunicado que destaca que os principais sistemas operacionais do mercado implementaram uma proteção de acesso direto à memória (DMA, na sigla em inglês) que mitiga ataques do tipo. São eles: Windows 10 a partir da versão 1803 (RS4), Linux a partir da versão 5.x e macOS a partir da versão 10.12.4.

De fato, essa proteção parece ser eficaz. No entanto, especialistas em segurança alertam que ela não está disponível para computadores fabricados antes de 2019 e que não há garantia de que máquinas produzidas posteriormente estejam protegidas.

No site thunderspy.io, criado por Björn Ruytenberg, é possível obter mais detalhes e baixar uma ferramenta para Windows ou Linux que checa se o seu computador pode ser afetado pelo Thunderspy.

Com informações: Wired.

Comentários da Comunidade

Participe da discussão
10 usuários participando

Os mais notáveis

Comentários com a maior pontuação

Matt (@hadtohear)

Microsoft foi certeira com o Surface

Ivo Machado (@Ivo_Machado)

Quando li a notícia sobre o Surface achei que fosse uma desculpa esfarrapada mas agora fez todo sentido

@ksio89

Putz, e não é que a Microsoft tinha razão?

Thiago Silva (@Thiago_Silva)

Ponto para a Microsoft. Pelo vídeo não parece ser algo muito complexo de fazer. Bem complicado isso.

DovahShy (@JustMonika)

A Microsoft:

Schio ☭ (@Sckillfer)

Dúvida: como a mitigação só está disponível para computadores fabricados a partir de 2019 se tá no macOS desde o 10.12.4 (2017)?

Geral falando Microsoft tinha razão, sendo que Mac não são afetados, daí fica a questão: isso justifica a Microsoft não usar thunderbolt ou a Microsoft cagar pro thunderbolt que justifica a implementação em PCs ser falha?

Mafiotecano (@Mafiotecano)

Só eu que percebi que o vídeo é manipulado justamente no momento que ele fecha o notebook e move a posição? Prestem atenção no minuto 4:35 (coloquem o player na menor velocidade possível para ficar mais claro)

Mateus B. Cassiano (@mbc07)

Se o dispositivo suportar remapeamento de DMA no nível do kernel, você estará parcialmente protegido, mas ainda sim, vulnerável. Nos Macs, o suporte existe a mais tempo, mas somente se você estiver executando o macOS (por exemplo, usar o Boot Camp ou instalar outro SO desativará a mitigação). Nos PCs, somente dispositivos fabricados a partir de 2019 possuem suporte.

Todos os dispositivos existentes atualmente com suporte ao Thunderbolt são vulneráveis, independente do SO. Uma solução definitiva exige mudanças a nível de hardware, logo, somente a Intel e outras fabricantes de controladores Thunderbolt podem mitigar definitivamente o ataque.

Eu (@Keaton)

Quem foi que achou que era uma boa idéia dar acesso irrestrito à memória? hahaha

Schio ☭ (@Sckillfer)

Não direto é diferente de irrestrito… Se não não seria uma brecha de segurança, seria segurança inexistente mesmo.

Eu (@Keaton)

ponto válido.