Falla in Thunderbolt, vulnerabili i Pc più vecchi di un anno



[ZEUS News - www.zeusnews.it - 11-05-2020]

falla thunderbolt

Alcuni giorni fa, Microsoft fece in un video una dichiarazione un po' sibillina: spiegò che nei propri Surface non sono presenti porte Thunderbolt perché queste potrebbero costituire un rischio per la sicurezza, ma senza approfondire la questione.

Ora Thunderbolt offre diverse caratteristiche positive - tanto da essere usato come base di Usb-4 - e una di queste è la velocità, che si ottiene anche grazie all'accesso diretto alla memoria del computer (Dma - Direct Memory Access).

Si può intuire quindi dove stia il potenziale pericolo: un dispositivo accuratamente realizzato potrebbe arrivare a leggere il contenuto della Ram anche andando oltre i dati che gli competerebbero, arrivando magari alle chiavi di cifratura o all'inserimento di malware in memoria.

Il protocollo Thunderbolt prevede diversi "livelli di sicurezza" che vengono applicati alle periferiche collegate proprio per evitare che tutto ciò succeda: in teoria, nessuna può andare oltre il proprio livello ed è in tal modo limitata per quanto riguarda i dati a cui può accedere.

Il guaio è che alcuni ricercatori dell'Università di Eindhoven hanno scoperto come sia possibile modificare il firmware del chip Thunderbolt di un computer per aggirare tutti i sistemi di sicurezza integrati nel protocollo e, così, usare un dispositivo per accedere alle informazioni sensibili conservate nel Pc cui esso è collegato.

L'attacco che così si origina, battezzato Thunderspy, permette di raccogliere dati dal Pc anche se questo si trova in modalità di sospensione, o è bloccato: infatti accede direttamente alla Ram. E può effettivamente essere usato per recuperare le chiavi crittografiche.

Non è tutto qui: Thunderspy può essere in teoria bloccato da quelle implementazioni di Thunderbolt che integrano quel sistema di protezione chiamato Dma Protection. Ciò, però, non è ancora uno standard accettato, e pertanto si trova su computer recenti, costruito dal 2019 in avanti.

Insomma, da un certo punto di vista Microsoft ha ragione nel ritenere che ci siano delle serie debolezze all'interno di Thunderbolt.

D'altro lato un attacco come Thunderspy richiede l'accesso fisico al bersaglio e l'utilizzo di strumenti e conoscenze non banali (seppure, come si può vedere dal video che riportiamo più sotto, il tempo necessario a riscrivere il firmware sia ridotto); perciò, sicuramente non farà milioni di vittime come capita quando si trovano vulnerabilità diffuse in un sistema operativo.

È comunque un pericolo reale dal quale fino a oggi, almeno per i sistemi un po' più vecchi, non c'è difesa.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Commenti all'articolo (4)

Viste le modalità di attacco direi che al momento, per quello che mi riguarda direttamente, non sono affatto preoccupato... :lol: Battute a parte mi sembra che un attacco di questo genere sia da utilizzare per bersagli molto ben definiti ed importanti e non per attaccate un PC qualunque.
1-6-2020 16:02

nope, è il contrario. Se il chip "all'interno del pc bersaglio" viene modificato, allora è possibile sfruttare questa vulnerabilità: in altre parole il pc bersaglio deve essere manomesso. E, poi, solo poi, "da lì" infetterebbe le periferiche collegate che si interfacciano a quel chip Leggi tutto
13-5-2020 13:39

In pratica per questo tipo di "attacco" è quasi impossibile. Leggi tutto
12-5-2020 23:03

{dovelli}
Il protocollo viene applicato alle periferiche? Quindi basta collegare una periferica taroccata per accedere alla memoria?
12-5-2020 09:47

La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Sei a cena fuori e decidi di pagare con la carta di credito/debito. Quale tra queste situazioni preferisci?
Il cameriere porta la carta di credito/debito alla cassa e poi, dopo il pagamento, torna con la carta e lo scontrino
Il cameriere porta il terminale al tavolo dove viene effettuata la transazione
Il cameriere copia le informazioni della carta di credito/debito ed effettua il pagamento successivamente così non c'è bisogno di aspettare

Mostra i risultati (2663 voti)
Marzo 2023
Hyundai: i touchscreen nelle auto sono pericolosi
Windows 11, ancora SSD lenti dopo l'ultimo aggiornamento
La IA entra in Gmail e nei Documenti di Google
Samsung beccata a barare sulle foto della Luna
Perché c'è una fotocamera negli scanner dei supermercati?
Il primo datacenter lunare sta per aprire i battenti
Amazon chiude 8 negozi “senza commessi”
Meta inietterà la IA in WhatsApp, Facebook Messenger e Instagram
Febbraio 2023
Intelligenza artificiale: il programmatore pericoloso
SPID a rischio, due mesi per deciderne il futuro
L'UE vara il Portafoglio per l'Identità Digitale
Sfida su TikTok costringe ad aggiornare 8 milioni di auto
Windows 11 è praticamente uno spyware
La verità sul “massiccio attacco hacker” di cui tutti parlano
L'Internet Archive adesso ospita anche le calcolatrici scientifiche
Tutti gli Arretrati
Accadde oggi - 25 marzo


web metrics