Vulnerabilidades Thunderclap permiten ataques usando periféricos Thunderbolt
Las computadores modernas que incluyen una interfaz Thunderbolt y corren Windows, macOS, Linux o FreeBSD son vulnerables a un rango de ataques de Acceso Directo a Memoria (DMA, Direct Memory Access) llevados a cabo por hackers con acceso físico a la computadora usando dispositivos maliciosos.
Los fallos de seguridad conocidos en conjunto como “Thunderclap” pueden ser explotados para correr código arbitrario usando el nivel de privilegios más alto posible en el sistema para potencialmente robar “contraseñas, accesos bancarios, llaves de encriptación, archivos privados” y otros datos sensibles presentes en la máquina que incluya puertos para periféricos que usen PCI Express o USB-C.
Thunderclap provee a los atacantes en potencia acceso directo e ilimitado a la memoria de una PC debido a que estos puertos vienen con DMA privilegiado de bajo nivel, que provee a los dispositivos maliciosos con muchos más privilegios que los puertos USB normales.
Incluso cuando los fabricantes han implementado Unidades de Administración de Memoria de Entrada-Salida (IOMMU, Input-Output Memory Management Units) diseñados para proveer protección contra acceso a la memoria por parte de dispositivos desconocidos y mitigaciones contra Thunderclap, no son 100% efectivas y hay fallos de seguridad que aún pueden impactar sistemas protegidos por IOMMU.
Las sugerencias de los investigadores que descubrieron los fallos Thunderclap sugieren desactivar por completo los puertos Thunderbolt para estar completamente protegido. Como alternativa, se pueden desactivar las características Thunderbolt en la configuración UEFI/BIOS para poder seguir utilizando los puertos y sus características de USB, energía y video.
También es importante evitar usar cargadores desconocidos o el uso de estaciones de carga que pudieron haber sido alteradas, así como no prestar sus dispositivos y vigilarlos para que un posible atacante no tenga acceso a ellos.
Con información de BleepingComputer