L'interface de connexion Thunderbolt est certainement un point en faveur des PC qui l'intègrent, notamment en termes de vitesse et de polyvalence de connexion. Il est dommage que cela implique de graves problèmes de sécurité , récemment découverts par une équipe de recherche néerlandaise. Selon les nouvelles qui viennent de sortir des recherches menées par l' Université de technologie d'Eindhoven , les ports Thunderbolt peuvent ouvrir les PC à n'importe quel attaquant de manière relativement triviale: comme le montre la vidéo en bas de l'article, connectez simplement physiquement un deuxième appareil au PC pour les prendre contrôle . L'attaque réussit même si le PC est protégé par mot de passe, si le compte est bloqué et si le disque dur a été crypté . Un attaquant assez expérimenté peut ne pas avoir besoin de plus de 5 minutes pour terminer l'attaque.
Heureusement, la vulnérabilité nécessite une connexion physique au PC via le port Thunderbolt. L'inconvénient est que la vulnérabilité ne peut pas être résolue par une mise à jour logicielle, les PC concernés devront vivre avec elle pour toujours.
À cet égard, Intel a précisé qu'en réalité un patch aurait été distribué, Direct Memory Access Protection dirigé vers le noyau, mais des chercheurs néerlandais ont constaté que ce dernier n'était pas implémenté par tous les fabricants . Selon les mêmes chercheurs en sécurité, la seule façon de laisser le PC sans surveillance et d'être sûr que la vulnérabilité ne sera pas exploitée est de désactiver les ports Thunderbolt via le BIOS , de crypter le disque et d'arrêter le PC. La vulnérabilité qui vient d'être décrite est également présente dans les Mac Apple, qui intègrent Thunderbolts depuis au moins 2011. Pour ce type de PC, la vulnérabilité, appelée précisément Thunderspy , serait " partielle " selon les chercheurs d'Eindhoven. L'histoire ne peut pas ne pas nous rappeler le choix de Microsoft concernant l'exclusion des ports Thunderbolt de sa Surface: la maison Redmond avait commenté l'exclusion précisément parce que ces types de portes ont un accès direct à la mémoire et cela peut constituer une criticité de sécurité potentielle . L'histoire lui a donné raison.
Heureusement, la vulnérabilité nécessite une connexion physique au PC via le port Thunderbolt. L'inconvénient est que la vulnérabilité ne peut pas être résolue par une mise à jour logicielle, les PC concernés devront vivre avec elle pour toujours.
À cet égard, Intel a précisé qu'en réalité un patch aurait été distribué, Direct Memory Access Protection dirigé vers le noyau, mais des chercheurs néerlandais ont constaté que ce dernier n'était pas implémenté par tous les fabricants . Selon les mêmes chercheurs en sécurité, la seule façon de laisser le PC sans surveillance et d'être sûr que la vulnérabilité ne sera pas exploitée est de désactiver les ports Thunderbolt via le BIOS , de crypter le disque et d'arrêter le PC. La vulnérabilité qui vient d'être décrite est également présente dans les Mac Apple, qui intègrent Thunderbolts depuis au moins 2011. Pour ce type de PC, la vulnérabilité, appelée précisément Thunderspy , serait " partielle " selon les chercheurs d'Eindhoven. L'histoire ne peut pas ne pas nous rappeler le choix de Microsoft concernant l'exclusion des ports Thunderbolt de sa Surface: la maison Redmond avait commenté l'exclusion précisément parce que ces types de portes ont un accès direct à la mémoire et cela peut constituer une criticité de sécurité potentielle . L'histoire lui a donné raison.
Envoyer une nouvelle à un ami