Scovate gravi vulnerabilità nelle porte Thunderbolt che permettono di rubare i dati anche dei Pc protetti da password.


In questi giorni Björn Ruytenberg, un ricercatore di sicurezza dell'Università tecnica di Eindhoven, ha annunciato di aver scoperto alcune gravi falle correlate all'interfaccia Thunderbolt, che potrebbero consentire agli hacker di accedere ai contenuti del disco rigido di un computer nel giro di pochi minuti, mettendo in atto un attacco informatico chiamato Thunderspy, (ovvero uno dei più insidiosi degli ultimi tempi). Inoltre, anche se il problema riguarderebbe tutti i computer dotati di una porta Thunderbolt 3 prodotti prima del 2019, fortunatamente per i malintenzionati non è tanto facile riuscire nel loro intento: per sfruttare le vulnerabilità in questione avrebbero bisogno, infatti, dell'accesso fisico ad un computer Windows o Linux. Tuttavia, come già anticipato, nel caso in cui ciò dovesse accadere potrebbero ottenere tutti i dati in circa 5 minuti anche se il sistema fosse bloccato, protetto da password e/o avesse un disco rigido crittografato. In pratica, secondo il ricercatore olandese, l'intero processo può essere completato con una serie di componenti standard che costano poche centinaia di dollari. Tra l'altro l'aspetto più preoccupante è il fatto che queste vulnerabilità non possono essere corrette con un aggiornamento software: per risolvere il problema sarebbe necessaria addirittura una riprogettazione dell'hardware. Ad ogni modo Björn Ruytenberg ha anche pubblicato un video, (visibile a fine articolo), nel quale mostra come viene eseguito un attacco Thunderspy: nel filmato il ricercatore svitata la piastra posteriore di un Lenovo ThinkPad P1 per arrivare alla scheda madre a cui collega uno speciale dispositivo che poi collega ad un'altro laptop e da questo avvia un programma per riprogrammare il firmware; successivamente collega all'interfaccia Thunderbolt del Lenovo un altro speciale dispositivo che gli permette di bypassare la schermata di login di Windows ed accedere al laptop protetto senza bisogno di inserire la password. In ogni caso, sempre stando a quanto ha fatto sapere il ricercatore di sicurezza, l'unico modo per prevenire completamente un attacco del genere è quello di disabilitare le porte Thunderbolt dal BIOS del proprio computer, abilitare la crittografia del disco rigido e spegnere il computer quando viene lasciato incustodito. Per di più Björn Ruytenberg ha sviluppato un software chiamato Spycheck, (sia per Windows che per Linux), che è in grado di scoprire se un computer è vulnerabile all'attacco Thunderspy oppure no. Comunque sia per quanto riguarda i Mac il ricercatore ha spiegato che sebbene il problema affligge quelli che sono dotati di una porta Thunderbolt dal 2011, per i computer di casa Apple le suddette vulnerabilità sarebbero, infine, "parziali".

Di seguito il video-esempio di attacco Thunderspy:

Commenti