Sept vulnérabilités majeures affectent les interfaces Thunderbolt 1, 2 et 3

Découvertes par un étudiant de l’université d’Eindhoven, il est impossible de les corriger sur les machines produites avant 2019.

Si vous avez un PC portable ou fixe équipé d’un port Thunderbolt, mieux vaut ne pas le laisser tomber entre de mauvaises mains. Björn Ruytenberg, un étudiant de l’université de technologie d’Eindhoven (Pays-Bas) a en effet découvert sept vulnérabilités en lien avec cette interface. Il a regroupé ces failles sous le nom Thunderspy.

La liste est la suivante :
– Système de vérification du firmware inadéquat.
– Faiblesse du système d’authentification des appareils.
– Utilisation de métadonnées d’appareils non-authentifiés.
– Attaque de rétrogradation en utilisant la compatibilité descendante.
– Utilisation de configurations de contrôleur non-authentifié.
– Défauts de l’interface flash SPI.
– Pas de sécurité Thunderbolt sur Boot Camp.
L’individu met en application ses découvertes dans la vidéo ci-dessus. Il précise que pour les réaliser “tout ce dont l’attaquant a besoin, c’est de cinq minutes d’accès à l’ordinateur, d’un tournevis et d’un peu de matériel hardware”.

Un GPU Radeon détourné en transmetteur radio pour voler des données !

Kernel DMA Protection

Ces vulnérabilités touchent les interfaces Thunderbolt 1, 2 et 3. Principalement sous Linux et Windows, puisque macOS serait moins vulnérable. Bien sûr, exploiter ces vulnérabilités nécessite un accès physique à la machine. En revanche, il est impossible de protéger les ordinateurs qui ne bénéficient pas du Kernel Direct Memory Access (DMA). Une protection implémentée sur certains systèmes depuis 2019. C’est d’ailleurs l’argument avancé par Intel qui a réagi hier à la publication de l’université. Ainsi, l’entreprise précise que “en 2019, les principaux systèmes d’exploitation ont mis en place une protection Kernel Direct Memory Access (DMA) afin d’atténuer les risques d’attaques de ce type. Il s’agit de Windows (Windows 10 1803 RS4 et versions ultérieures), Linux (noyau 5.x et versions ultérieures) et MacOS (MacOS 10.12.4 et versions ultérieures). Les chercheurs ne sont pas parvenus à réaliser leurs attaques DMA contre ces systèmes”.

Enfin, si vous souhaitez savoir si votre machine est vulnérable à Thunderspy, le site de l’université met à disposition un utilitaire baptisé Spycheck.

Image 1 : Sept vulnérabilités majeures affectent les interfaces Thunderbolt 1, 2 et 3