Después de Meltdown y Spectre llegó ZombieLoad, los tres graves fallos de seguridad que afectaron a generaciones enteras de dispositivos. Ahora, otro gran fallo de seguridad se ha descubierto, en esta ocasión en los puertos Thunderbolt, que permite acceder a toda la información sensible de una computadora en apenas "unos pocos minutos".
El investigador de la Universidad de Eindhoven Björn Ruytenberg ha dado a conocer la existencia de Thunderspy, la vulnerabilidad de los puertos Thunderbolt que permite, mediante un relativamente sencillo ataque físico, saltar el bloqueo de los dispositivos y acceder a toda su información contenida. El proceso, según asegura y ejemplifica Ruytenberg, se puede realizar en tan solo cinco minutos.
Thunderspy, una vulnerabilidad que afecta a computadoras desde 2011
Según explica el investigador, Thunderspy es una vulnerabilidad de seguridad que permite a un atacante con breve acceso físico a tu dispositivo "leer y copiar toda tu información, incluso si disco está encriptado y tu computadora está bloqueada o suspendida". Además, al ser una vulnerabilidad física, no deja rastros del ataque. Para llevar a cabo el ataque se requieren unos minutos, un destornillador y algunos elementos de hardware sencillos de conseguir, demuestra Ruytenberg:
En resumen, tras retirar la placa trasera, el atacante solo debe conectar un dispositivo brevemente, reprogramar el firmware del dispositivo y tras volver a colocar la tapa trasera, tendrá acceso completo a la información del equipo, explica el investigador a Wired. Además, al ser una falla de seguridad de hardware, no puede ser solucionada por medio de una actualización sino que más bien se requiere de todo un rediseño de hardware de Intel.
Hablando de Intel, Thunderspy se basa en siete vulnerabilidades en el diseño de Intel, asegura Ruytenberg:
- Esquemas de verificación de firmware inadecuados
- Débil esquema de autentificación en dispositivos
- Uso de metadata de dispositivo no autentificada
- Ataques usando compatibilidad retroactiva
- Uso de controladores de configuración no autorizados
- Deficiencias en la interfaz flash SPI
- Sin seguridad de Thunderbolt en el Boot Camp
De esta manera, todos los puertos Thunderbolt 1, 2 y 3 de todos los equipos de cómputo Windows, Linux y mac desde 2011 hasta 2020 son vulnerables a Thunderspy. Es importante dejar en claro que aunque Thunderbolt usa el puerto USB Type-C, no todos tienen la certificación, por lo cual los USB-C sin el protocolo quedan exentos de Thunderspy.
Cómo saber si Thunderspy afecta a mi computadora
Ruytenberg y su equipo desarrollaron el software open source Spycheck para comprobar la vulnerabilidad de los equipos ante Thunderspy. El programa está disponible para Windows y Linux, pero no para mac.
Las recomendaciones generales del equipo de seguridad son solo usar dispositivos Thunderbolt confiables, es decir los propios, y no prestarlos a nadie; y evitar dejar equipos encendidos y periféricos Thunderbolt desatendidos. Es preferible hibernar el equipo antes de suspenderlo, menciona Ruytenberg. Además, si el puerto Thunderbolt es prescindible, desactivar el controlador es altamente recomendable.
Como ya mencionamos, al ser una vulnerabilidad física, no hay parche, actualización o solución, al menos por el momento.
Portada | Unsplash