Thunderbolt-Thunderspy

Dopo le recenti critiche lanciate nei confronti di Microsoft sulla scelta di evitare le porte Thunderbolt come standard sui nuovi Surface, l’azienda di Redmond è partita all’attacco citando alcuni gravi problemi di sicurezza nel sistema sviluppato da Intel ed Apple. Di recente, infatti, l’esperto di sicurezza informatica Björn Ruytenberg, ha sviluppato un nuovo attacco Thunderspy che, di fatto, compromette tutti i sistemi di protezione di un PC dotato della seguente tecnologia. Scopriamo di seguito maggiori dettagli a riguardo.

Attacco Thunderspy: attenzione ai PC dotati di Thunderbolt

Prima di addentrarci nella questione è doveroso ricordare che l’attacco Thunderspy può essere effettuato esclusivamente su computer prodotti prima del 2019 e basati su Windows/Linux.

Mettere in pratica un’attacco Thunderspy, quindi, non è poi cosi difficile per chi si destreggia nel settore. Basta infatti procurarsi un dispositivo da collegare alla porta come AKiTiO PCIe Expansion Box Ruytenberg e un classico SPI Programmer per poter sfruttare in pochi minuti la vulnerabilità. Lo stesso Ruytenberg, infatti, ha affermato che “Bisogna solo svitare la copertura, collegare un dispositivo temporaneamente, riprogrammare il firmware e rimontarla per ottenere il pieno accesso al computer. Tutto questo può essere fatto in meno di cinque minuti.”

Sfruttando la potenzialità dell’attacco informatico, quindi, gli esperti Hacker riuscirebbero ad ottenere l’accesso completo al sistema della vittima, riuscendo quindi a bypassare ogni forma di crittografia e di altre protezioni “Live”.

Sfortunatamente, almeno per il momento, non esiste una soluzione Software che risolva il problema sui sistemi vulnerabili. I PC commercializzati dal 2019 in poi, infatti, sono dotati di una nuova tecnologia chiamata Kernel Direct Memory Access Protection (KDMAP) che, anche se studiata per proteggere dall’attacco Thunderclap, sembrerebbe riuscire a proteggere anche dal più recente Thunderspy. Restate connessi per ulteriori novità a riguardo.