Dírou v Thunderboltu lze do 5 minut překonat zabezpečení OS
Holandský vědec Björn Ruytenberg z Eindhovenské technologické univerzity objevil zajímavou bezpečnostní slabinu datového rozhraní Thunderbolt. Díky ní má útočník s přístupem k danému rozhraní možnost se za méně než pět minut dostat do operačního systému (ať už Windows nebo Linux; Applu by se to podle týkat nemělo, slabiny si zřejmě včas sám všiml a implementoval vlastní řešení) kompromitovaného zařízení. Navíc takovým způsobem, který nezanechá v operačním systému stopy po průniku. Útok označuje jako Thunderspy.
Firmware Thunderboltu podporuje prvek označovaný jako Security Level. Jedním z jeho účelů je zabránit přístupu k nedůvěryhodnému zařízení (může Thunderbolt i zcela deaktivovat). V takovém případě je rozhraní možné využít pouze jako standardní USB nebo konektor pro zobrazovadlo.
Ruytenberg nicméně přišel s nápadem, jak upravit nastavení firmwaru řídícího čipu rozhraní Thunderbolt takovým způsobem, se kterým PC umožní komunikaci po připojení libovolného zařízení (s takto upraveným firmwarem). Celá procedura nezanechává na cílovém zařízení žádné stopy, operační systém ji nezachytí a nedokáže detekovat, že došlo k čemukoli nepatřičnému. K provedení útoku, který vede k překonání zabezpečení operačního systému, stačí méně než pět minut. Náklady vyjdou na méně než $400. Autor popsal 7 slabin v návrhu Thunderboltu a 9 způsobů, jak je využít.
Intel v roce 2019 začal zabezpečení Thunderboltu zlepšovat, takže ne každý systém jim vybavený lze zmíněným pětiminutovým postupem kompromitovat. Ten se týká každého systému vyrobeného před rokem 2019 a mnohých systémů z roku 2019, případně i některých současných, neboť jen část výrobců implementovala lépe zabezpečený Thunderbolt a část stále využívá původního.
Autor dále nabízí utilitu Spycheck, díky níž zjistíte, zda je vaše sestava na útok citlivá nebo ne (viz odkaz ve zdrojích).