Thunderspy: el fallo de seguridad que afecta a los puertos Thunderbolt de 2011 a 2020 y permite acceder a la información de los equipos

Antonio Cahun

Editor Senior

Mi gusto por la tecnología comenzó cuando toqué por primera vez un NES a los 6 años. Metalhead y otaku, fan de One Piece. Comencé a escribir de tecnología como hobby, pero ahora es la manera en que me gano la vida. Puedes seguirme en X (Twitter) y en Instagram, donde todos los días publico historias de mi vida cotidiana. LinkedIn

Después de Meltdown y Spectre llegó ZombieLoad, los tres graves fallos de seguridad que afectaron a generaciones enteras de dispositivos. Ahora, otro gran fallo de seguridad se ha descubierto, en esta ocasión en los puertos Thunderbolt, que permite acceder a toda la información sensible de una computadora en apenas "unos pocos minutos".

El investigador de la Universidad de Eindhoven Björn Ruytenberg ha dado a conocer la existencia de Thunderspy, la vulnerabilidad de los puertos Thunderbolt que permite, mediante un relativamente sencillo ataque físico, saltar el bloqueo de los dispositivos y acceder a toda su información contenida. El proceso, según asegura y ejemplifica Ruytenberg, se puede realizar en tan solo cinco minutos.

Thunderspy, una vulnerabilidad que afecta a computadoras desde 2011

Según explica el investigador, Thunderspy es una vulnerabilidad de seguridad que permite a un atacante con breve acceso físico a tu dispositivo "leer y copiar toda tu información, incluso si disco está encriptado y tu computadora está bloqueada o suspendida". Además, al ser una vulnerabilidad física, no deja rastros del ataque. Para llevar a cabo el ataque se requieren unos minutos, un destornillador y algunos elementos de hardware sencillos de conseguir, demuestra Ruytenberg:

En resumen, tras retirar la placa trasera, el atacante solo debe conectar un dispositivo brevemente, reprogramar el firmware del dispositivo y tras volver a colocar la tapa trasera, tendrá acceso completo a la información del equipo, explica el investigador a Wired. Además, al ser una falla de seguridad de hardware, no puede ser solucionada por medio de una actualización sino que más bien se requiere de todo un rediseño de hardware de Intel.

Hablando de Intel, Thunderspy se basa en siete vulnerabilidades en el diseño de Intel, asegura Ruytenberg:

  • Esquemas de verificación de firmware inadecuados
  • Débil esquema de autentificación en dispositivos
  • Uso de metadata de dispositivo no autentificada
  • Ataques usando compatibilidad retroactiva
  • Uso de controladores de configuración no autorizados
  • Deficiencias en la interfaz flash SPI
  • Sin seguridad de Thunderbolt en el Boot Camp

De esta manera, todos los puertos Thunderbolt 1, 2 y 3 de todos los equipos de cómputo Windows, Linux y mac desde 2011 hasta 2020 son vulnerables a Thunderspy. Es importante dejar en claro que aunque Thunderbolt usa el puerto USB Type-C, no todos tienen la certificación, por lo cual los USB-C sin el protocolo quedan exentos de Thunderspy.

Cómo saber si Thunderspy afecta a mi computadora

Ruytenberg y su equipo desarrollaron el software open source Spycheck para comprobar la vulnerabilidad de los equipos ante Thunderspy. El programa está disponible para Windows y Linux, pero no para mac.

Las recomendaciones generales del equipo de seguridad son solo usar dispositivos Thunderbolt confiables, es decir los propios, y no prestarlos a nadie; y evitar dejar equipos encendidos y periféricos Thunderbolt desatendidos. Es preferible hibernar el equipo antes de suspenderlo, menciona Ruytenberg. Además, si el puerto Thunderbolt es prescindible, desactivar el controlador es altamente recomendable.

Como ya mencionamos, al ser una vulnerabilidad física, no hay parche, actualización o solución, al menos por el momento.

Portada | Unsplash

Ver todos los comentarios en https://www.xataka.com.mx

VER 0 Comentario

Portada de Xataka México