Vulnerabilidades en la tecnología Thunderbolt permiten el robo de información en equipos con uno de estos puertos

Alejo I
11 19 35
Noticias » Tecnología
Actualización: Como señala 9to5Mac, que disecciona las explicaciones de Ruytenberg de forma algo más clara, macOS está afectado de forma parcial. Aparentemente el chip T2 no mejora la seguridad del sistema, sino la forma en la que Apple implementa la gestión de Thunderbolt en macOS, que es diferente al usar una lista de dispositivos aprobados en lugar de una asignación de niveles de seguridad. Según Ruytenberg, el sistema operativo de Apple sigue siendo susceptible a "ataques similares a BadUSB", engañando al sistema para hacerle creer que se está utilizando un accesorio Thunderbolt certificado por Apple en lugar de un dispositivo malicioso.

Noticia original: Hace un par de semanas Microsoft logró arquear algunas cejas cuando una presentación interna desveló que la gama Surface no incorpora conectores Thunderbolt para evitar posibles accesos no autorizados. Concretamente, un técnico de la compañía relataba que Thunderbolt ofrece acceso directo a la memoria del sistema, y como tal, no era un puerto en el que se pudiera confiar. Ahora hay más pruebas de ello.

Björn Ruytenberg, un investigador de la Universidad Técnica de Eindhoven, ha dado a conocer la existencia de varias vulnerabilidades en estas conexiones, explotables mediante un método de ataque bautizado como Thunderspy. Su sistema permite a un atacante con acceso físico saltarse las pantallas de acceso de un equipo Windows o Linux bloqueado y robar cualquier información presente en el disco duro, aunque este se encuentre cifrado.


Thunderspy utiliza lo que en el argot técnico se conoce como un ataque mediante "evil maid" o "camarera malvada", en referencia al servicio de habitaciones de un hotel. Una persona aprovecha que el huésped ha dejado abandonado su portátil para abrir su carcasa con un destornillador, conectarse al puerto desde el interior del equipo y acceder a sus contenidos en unos minutos. A continuación, el atacante podría utilizarlo con total normalidad o ejecutar scripts para obtener datos concretos de forma automatizada en unos instantes y dejar el equipo tal y como lo encontró lo más rápidamente posible.

Aunque el método evil maid puede sonar algo enrevesado, ha sido utilizado en estafas y es el motivo por el que gobiernos y empresas indiquen a su personal que nunca deben dejar sus ordenadores portátiles desatendidos cuando se encuentren en el extranjero.

Según relata Ruytenberg, las vulnerabilidades fueron comunicadas a Intel en el mes de febrero y a Apple en abril. Curiosamente, las vulnerabilidades están presentes en los equipos de la firma de la manzana, pero no son explotables bajo macOS (el investigador no detalla los motivos, pero el uso de chips de seguridad propietarios podría estar relacionado).


Resolver las vulnerabilidades por completo será complicado, puesto que están presentes en las tres versiones de Thunderbolt y parece que forman parte del propio diseño, por lo que solo se pueden mitigar mediante el uso de hardware adicional. En este sentido, Intel comenzó a introducir Kernel DMA Protection en equipos de 2019 y posteriores, pero no todos los ordenadores lanzados desde entonces incorporan esta tecnología. Además, Kernel DMA Protection no evita todas las vulnerabilidades descubiertas y puede provocar fallos de compatibilidad en algunos periféricos.

Ruytenberg ha publicado una herramienta que permite comprobar si un sistema está afectado por Thunderspy. En cualquier caso, las recomendaciones de seguridad básicas pasan por no dejar desatendido el ordenador, evitar los modos de hibernación y, si no se van a utilizar dispositivos Thunderbolt, desactivar el controlador desde la UEFI (Thunderbolt 3 dejará de funcionar, pero el conector USB-C seguirá proporcionando carga).
35 comentarios
  1. "robo de información" tanto da cuando digas esto.
  2. Cada vez que leo Thunderbolt ... pienso en Apple ... porque es uno de sus puertos estrella. Veremos como capean la cosa.
  3. Pues si es algo intrínseco al diseño del Kernel... esperemos que reculen con el USB4 hasta que esto se solucione, que si no mal vamos :-|

    EDITO: Vale, al final la compatibilidad Thunderbolt 3 es opcional, igual porque se dieron cuenta de esto antes de que se publicara [+risas]


    Salu2
  4. Edy escribió:Cada vez que leo Thunderbolt ... pienso en Apple ... porque es uno de sus puertos estrella. Veremos como capean la cosa.


    Lee la noticia completa, MacOS no está afectado. Te afectaría sin instalas Windows y/o Linux, imagino, aunque en la noticia no se especifica.

    Saludos
  5. NO estamos seguros, perderemos toda nuestra información, entonces la soluición es no usar ordenadores. Cada día que avanza salen mas y mas fallos de seguridad y lo veo normal, la tecnologia avanza a pasos de gigante y los oportunistas tambien.
  6. Intel se esta cubriendo de gloria últimamente
  7. issus escribió:
    Edy escribió:Cada vez que leo Thunderbolt ... pienso en Apple ... porque es uno de sus puertos estrella. Veremos como capean la cosa.


    Lee la noticia completa, MacOS no está afectado. Te afectaría sin instalas Windows y/o Linux, imagino, aunque en la noticia no se especifica.

    Saludos


    Ummmm .... si precisamente por eso lo comentaba ... porque no se especifica, pero dudo que se libren...
  8. issus escribió:
    Edy escribió:Cada vez que leo Thunderbolt ... pienso en Apple ... porque es uno de sus puertos estrella. Veremos como capean la cosa.


    Lee la noticia completa, MacOS no está afectado. Te afectaría sin instalas Windows y/o Linux, imagino, aunque en la noticia no se especifica.

    Saludos


    (spoiler, visita la página completa para verlo)

    Yo también dudo de que se libren como dice Edy. Es seguridad por oscuridad al fin y al cabo.

    Me corrijo a mí mismo:

    https://thunderspy.io/assets/reports/br ... 200417.pdf

    7. No Thunderbolt security on Boot Camp.
    Apple supports running Windows on Mac systems using the Boot Camp utility [2]. Aside from Windows, this utility may also be used to install Linux. When running either operating system, Mac UEFI disables all Thunderbolt security by employing the Security Level “None” (SL0). As such, this vulnerability subjects the Mac system to trivial Thunderbolt-based DMA attacks.
  9. Acceso local, acceso total. Da igual que sea usando esta vulnerabilidad u otra.
  10. Orestes escribió:
    issus escribió:
    Edy escribió:Cada vez que leo Thunderbolt ... pienso en Apple ... porque es uno de sus puertos estrella. Veremos como capean la cosa.


    Lee la noticia completa, MacOS no está afectado. Te afectaría sin instalas Windows y/o Linux, imagino, aunque en la noticia no se especifica.

    Saludos


    (spoiler, visita la página completa para verlo)

    Yo también dudo de que se libren como dice Edy. Es seguridad por oscuridad al fin y al cabo.

    Me corrijo a mí mismo:

    https://thunderspy.io/assets/reports/br ... 200417.pdf

    7. No Thunderbolt security on Boot Camp.
    Apple supports running Windows on Mac systems using the Boot Camp utility [2]. Aside from Windows, this utility may also be used to install Linux. When running either operating system, Mac UEFI disables all Thunderbolt security by employing the Security Level “None” (SL0). As such, this vulnerability subjects the Mac system to trivial Thunderbolt-based DMA attacks.


    Hace tiempo leí en Reddit que Apple lo usa porque tiene un chip específico que gestiona la seguridad en las conexiones (no se si es el T1). Al instalar Windows o Linux en un Mac se perderá el driver para hacer funcionar ese chip y se acabó la historia (es una de las cosas que añaden valor a un Mac, para el que luego salta diciendo que por menos dinero...bla bla bla). Microsoft no lo puso en la Surface porque no ha querido hacer su propia solución al problema, va a esperar a que lo solucionen con usb 4.
Ver más comentarios »