Las Mac y las PC se pueden piratear en minutos a través del puerto Thunderbolt

Parece una escena de película, pero es la realidad: estás con tu notebook y te distraes por unos momentos, mientras alguien más enchufa un conector a tu dispositivo y roba tu información en minutos.

Esto es posible gracias a graves fallas de seguridad relacionadas con el diseño de la rayo, una interfaz de conexión de Intel utilizada en Mac y PC, que tiene aspectos buenos y malos. Positivamente, Thunderbolt permite transferencias más rápidas al conectarse directamente a la memoria de la máquina; en el lado malo, precisamente por eso, permite que agentes malintencionados desarrollen técnicas para eludir los recursos de seguridad de los sistemas con el fin de acceder (y robar) información sin grandes dificultades.

Uno de estos defectos (o más bien siete) fue descubierto por el investigador Björn Ruytenbergquien lo nombró truenoespía. En resumen, permite que un atacante acceda a una máquina incluso cuando está bloqueada y con la(s) unidad(es) cifrada(s).

LA truenoespía apunta a dispositivos con un puerto Thunderbolt. Si su computadora tiene este puerto, un atacante que obtenga acceso físico a él puede leer y copiar todos sus datos, incluso si su unidad está encriptada y su computadora está bloqueada o configurada para dormir.

Como si poder acceder a todos los datos de un dispositivo no fuera suficiente, estos ataques tampoco dejan rastro; es decir, es prácticamente imposible saber si su máquina ha sido violada después de la intrusión.

Ruytenberg publicó un video que muestra cómo se lleva a cabo un ataque; en él, el investigador desmonta el chasis de una Lenovo ThinkPad, conectando un dispositivo al interior de la notebook. Luego conecta otra máquina al objetivo a través del puerto Thunderbolt y luego accede al dispositivo (protegido con contraseña) en cuestión de minutos. Según el investigador, las herramientas necesarias para este ataque no cuestan más de 400€ (~R$2.500).

Aunque las Mac han ofrecido conectividad Thunderbolt desde 2011, el investigador afirma que solo se ven «parcialmente afectadas» por la truenoespía si están ejecutando macOS, sin embargo, son aún más vulnerables si ejecutan Windows desde Boot Camp.

Vale la pena señalar que Microsoft ya ha desarrollado una herramienta para proteger ciertas PC de este tipo de ataque (Kernel DMA Protection), pero el CON CABLE informa que esta protección no ha sido implementada universalmente. macOS, por otro lado, es más susceptible a los ataques BadUSB, que permiten que un dispositivo USB tome el control de una computadora, robe datos o espíe al usuario.

El investigador dijo que ha informado tanto a Intel como a Apple sobre las vulnerabilidades, pero anticipa que es poco probable que se solucione el software, ya que las fallas están presentes en los chips controladores de Thunderbolt, es decir, es un problema de hardware.

El investigador también plantea preocupaciones sobre la explotación de esta falla, diciendo que «las agencias de tres letras no tendrían problemas para miniaturizar» el equipo necesario para usarlo.

Si bien no existe forma de reparar la vulnerabilidad en los equipos afectados (conoce si el tuyo está en la lista con la herramienta Spycheck, disponible en este sitio), existen dos alternativas para mitigar un posible robo de información de tu equipo: deshabilitar completamente Thunderbolt, a través de la configuración del sistema operativo de su máquina, o permita que solo dispositivos/accesorios confiables se conecten al puerto de su computadora.

Finalmente, es probable que la (próspera) especificación USB4anunciado hace poco más de un año, también es vulnerable al mismo problema, simplemente porque es básicamente lo mismo que Thunderbolt 3. Así que esperemos que los fabricantes presten atención a este problema en sus futuros lanzamientos.

Artículos relacionados