Publicado 11/05/2020 13:03

Portaltic.-Una vulnerabilidad en los puertos Thunderbolt permite robar datos encriptados de equipos bloqueados

Una vulnerabilidad en los puertos Thunderbolt permite robar datos encriptados de
Una vulnerabilidad en los puertos Thunderbolt permite robar datos encriptados de - INTEL

   MADRID, 11 May. (Portaltic/EP) -

   Una nueva vulnerabilidad descubierta en los puertos Thunderbolt, desarrollados por Intel y presentes en ordenadores de múltiples fabricantes como Apple, permite el robo de datos del ordenador incluso si están encriptados y el equipo se encuentra bloqueado.

   Este fallo de seguridad, que se ha denominado Thunderspy, requiere que un atacante tenga acceso físico al ordenador pero puede afectar a usuarios que sigan todas las recomendaciones de seguridad, según ha explicado su descubridor, el investigador de ciberseguridad holandés Bjrn Ruytenberg.

   El problema, compuesto por siete vulnerabilidades distintas, está presente en el puerto Thunderbolt 3, el último estándar desarrollado por Intel y Apple para ordenadores, que funciona con los puertos Thunderbolt y USB tipo C y que permite la transmisión de datos y de energía con acceso directo a la memoria.

   "Si tu ordenador tiene este puerto, un atacante que tenga acceso físico puede leer y copiar todos tus datos, incluso si tu memoria está encriptada y tu ordenador está bloqueado o en reposo", según la investigación, que detalla que basta con cinco minutos de acceso y el uso de un destornillador.

   Ruytenberg ha desarrollado nueve técnicas de explotación con las que es posible aprovecharse de este problema de seguridad a través de la creación de identidades de dispositivo arbitrarias y clonar la memoria sin ser detenido por mecanismos de protección como la encriptación de la memoria o el bloqueo del ordenador.

   El ataque se efectúa a través de la instalación de un 'firmware' que desactiva los mecanismos de protección de Thunderbolt y que no requiere tener acceso a la BIOS o al sistema operativo del ordenador de la víctima.

   Además, este ataque, que afecta a todos los dispositivos con puerto Thundebolt lanzados entre 2011 y este año 2020, no requiere interacción del usuario y no deja rastro en el dispositivo, por lo que sus víctimas podrían no enterarse si lo sufren, según la investigación.

HERRAMIENTA PARA EQUIPOS AFECTADOS

   Ruytenberg ha acompañado la publicación de las vulnerabilidades con el lanzamiento de Thundercheck, que permite a los usuarios conocer si su dispositivo está afectado por alguno de los fallos de seguridad de los puertos.

   Además, esta herramienta gratuita y de código abierto proporciona a los usuarios una serie de consejos y recomendaciones para proteger sus sistemas ante posibles ataques mediante Thunderspy.