Bug di sicurezza nelle porte Thunderbolt: come scoprire se il vostro PC è interessato

di

Una nuova ricerca pubblicata da Bjorn Ruytenberg dell'Università di Eindhoven ha svelato una serie di falle di sicurezza nello standard Thunderbolt, che consentirebbero agli hacker di ottenere l'accesso alle macchine. Si tratta di un problema non di poco conto in quanto lo standard è presente su PC Windows, Linux e macOS.

Nel lungo rapporto, pubblicato dai colleghi di Wired, si legge che ad essere interessate sarebbero tutte le versioni delle porte progettate tra il 2011 ed il 2020. I problemi non sarebbero risolvibili attraverso un aggiornamento software, il che vuol dire che Intel potrebbe essere costretta ad apportare delle modifiche a livello ingegneristico.

Come mostriamo nel filmato presente in apertura, il bug consente di ottenere l'accesso ad un PC Windows in soli cinque minuti. La domanda che si fanno tutti però è: come faccio a sapere se il mio PC è interessato?

Ruytenberg ed il proprio team hanno pubblicato il sito web Thunderspy, che permette di effettuare una scansione per capire se si è vulnerabili. Una volta collegati alla pagina, è necessario scaricare Spycheck per il proprio sistema operativo, estrarre il file zip, aprire il tool, selezionare la lingua ed accettare la licenza GPLv3. A questo punto il programma farà da se e rileverà il controller Thunderbolt. Come osservato nelle note, potrebbe essere necessaria l'installazione di alcuni driver personalizzati o l'attivazione della modalità risparmio energetico per completare la procedura.

A scansione terminata Thunderspy fornirà un rapporto che vi permetterà di sapere se il vostro PC è vulnerabile o meno.

Al momento l'unico modo per proteggersi è rappresentato dal mancato utilizzo di dispositivi Thunderbolt sconosciuti. E' anche sconsigliato lasciare il PC incustodito in luoghi pubblici dal momento che la falla può essere sfruttata nel giro di pochi minuti.

Interessante notare come le vulnerabilità siano state svelate proprio pochi giorni dopo che Microsoft ha spiegato perchè i Surface non usano porte Thunderbolt.

Intel, in risposta al rapporto ha affermato quanto segue: “l’attacco non è stato dimostrato con successo su sistemi con la protezione Kernel DMA abilitata. Come sempre incoraggiamo tutti a seguire le buone pratiche di sicurezza, fra cui evitare l’accesso fisico ai computer". La società ha anche voluto sottolineare che c'è bisogno dell'accesso fisico al computer portare a termine l'attacco, e che il malintenzionato deve disporre di hardware specifico.