Brecha em entradas Thunderbolt permite invasão em minutos

1 min de leitura
Imagem de: Brecha em entradas Thunderbolt permite invasão em minutos
Imagem: Pixabay

Uma brecha em computadores com entradas Intel Thunderbolt fabricados até 2019 foi identificada e permite invadir sistemas em questão de minutos. Descoberta pelo especialista em segurança Björn Ruytenberg, para solucioná-la, a única saída é desativar o componente ou instalar sistemas adicionais, já que atualizações de softwares não dão conta do recado.

Apesar de requerer acesso físico à máquina, a vulnerabilidade pode ser explorada em milhões de computadores com Windows e Linux, contornando quaisquer proteções do disco rígido sob ataque, como senhas e criptografia. A ação, batizada de Thunderspy, não deixa rastros do invasor.

“É necessário apenas desparafusar a placa traseira, conectar um dispositivo, reprogramar o firmware e pronto: o criminoso terá acesso total a seu PC – tudo isso em menos de cinco minutos”, explica Björn. O equipamento exigido para reprogramar o controlador da entrada e burlar mecanismos de segurança custa cerca de US$ 400 (R$ 2,3 mil, em conversão direta) – podendo chegar a US$ 10 mil em casos mais sofisticados. Veja como funciona:

“A Intel criou uma verdadeira fortaleza, mas Björn ultrapassou todas as barreiras”, afirma Tarja Lange, professora de criptografia da Universidade de Tecnologia de Eindhoven, na Holanda.

Recomendações da Intel

Após ser avisada pelo pesquisador, a Intel confirmou caso e recomenda uso de proteção de DMA de kernel para Thunderbolt: “Embora a questão não seja novidade e tivesse sido analisada já no ano passado, novos vetores de ataque físico em potencial usando periféricos personalizados foram identificados. Entretanto, não foram demonstrados ataques bem-sucedidos de DMA contra sistemas que contem com a proteção de kernel. Consulte o fabricante de seu dispositivo para saber se o recurso está presente em seu equipamento”.

Não é preciso se preocupar caso você não tema que seus dados sejam invadidos por estranhos, como em computadores pessoais de uso restrito à sua casa. Agora, havendo informações confidenciais, como as presentes em equipamentos empresariais ou naqueles que não estejam sempre sob sua proteção, é bom conferir o que pode ser feito.

Você sabia que o TecMundo está no Facebook, Instagram, Telegram, TikTok, Twitter e no Whatsapp? Siga-nos por lá.