Thunderbolt : une faille de sécurité expose des millions d'ordinateurs

12 mai 2020 à 08h45
5
Thunderbolt_cropped_1222x1222

À condition de disposer d'un accès physique au PC convoité, un hacker peut le dépouiller de ses données en quelques minutes.

En quelques mots :

  • Le port Thunderbolt vulnérable aux attaques : comme le montre une étude menée par Björn Ruytenberg, de l’Université de Technologie d’Eindhoven, les PC équipés du port Thunderbolt et antérieurs à 2019 (soit des millions d’appareils), sont vulnérables à un nouveau type d’attaque baptisé « Thunderspy ». Un individu malveillant, capable d’accéder physiquement à l’ordinateur, peut dérober la totalité de ses données, même si elles sont cryptées. Le tout ne laisse aucune trace et peut être accompli en quelques minutes. À noter que « Thunderspy » ne fonctionne pas sur les Mac.

  • Dois-je m’en inquiéter ? L’opération demande toutefois un minimum de préparation de la part du hacker, et ne peut pas être réalisée par n’importe qui, dans n’importe quelles circonstances. En plus d’un accès au PC, le pirate informatique doit disposer de son propre ordinateur, mais aussi de deux appareils dédiés au hacking et d’un tournevis pour ouvrir le boîtier. Ce type d’attaque a donc toutes les chances d’être mis à profit par des criminels organisés à l’encontre d'une grande entreprise ou d’un gouvernement, mais n’a que très peu de chance d’affecter le grand public.

  • Le spectre des « evil maid attacks » : Thunderspy constitue un nouveau venu parmi les attaques de type « evil maid », qui consistent à cibler un terminal informatique ayant été physiquement éteint et laissé sans surveillance. Il peut alors s’agir, par exemple, d’un ordinateur laissé dans une chambre d’hôtel ou sur un bureau pendant la pause déjeuner. Selon Ruytenberg, aucune mise à jour logiciel ne permet pour l’heure de résoudre cette vulnérabilité, la seule solution consistant à désactiver complètement le port Thunderbolt de son PC.
Soyez toujours courtois dans vos commentaires.
Respectez le réglement de la communauté.
5
5
kellog89
S’il faut ouvrir le boitier, autant qu’il prenne les disques,ça ira plus vite. Évidemment ça laisse des traces.
oligan
Bah non justement l’intérêt de la faille est que cela fonctionne même si les disques sont cryptés (par défaut sous windows 10 pro et fréquent en entreprise)
Matrix-7000
Bonjour,<br /> d’après Björn Ruytenberg, les Mac sont également concernés par ce problème, et pour ce qui est de l’accès aux données chiffrées, comme on le voit très bien dans sa vidéo, le PC sous Windows 10 (sur mac et Linux c’est la même chose) est en mode veille, ce qui implique que le disque à été «&nbsp;déchiffré&nbsp;» au démarrage de Windows. Si le PC est éteint, il n’y a aucun risque. Le chiffrement du disque ne vous protège pas des attaques par Internet, par mail ou autre. L’intérêt du chiffrement du disque est, qu’en cas de perte ou vol du PC/disque, personne ne sait accéder aux données stockées sur le disque.<br /> Voici le site de l’ingénieur concernant ce problème:<br /> https://thunderspy.io/
soaf78
chiffrés, pas cryptés
Matrix-7000
Après avoir tester le scripte python de Björn Ruytenberg sur un Dell XPS tournant sous Linux Mint 19.3 (kernel 4.15.0-99), le verdict est sans appel. Il conseil de passer sous le kernel 5.0 (qui entre-temps est en fin de vie, le nouveau est le 5.4), afin de pouvoir activer le «&nbsp;Kernel DMA Protection&nbsp;».<br /> La commande pour exécuter le scripte est «&nbsp;sudo python3 spycheck.py&nbsp;» depuis le répertoire ou le scripte à été dézippé. 2 questions vous sont ensuite posées et enfin, le diagnostic tombe.
Matrix-7000
Bonjour,<br /> pour info, le chiffrement du disque est une option que l’on doit activer sur les versions Pro et Entreprises. Le système bitlocker n’est pas actif par défaut sous Windows 10 Pro.
Voir tous les messages sur le forum

Derniers actualités

Vostok 2 : 17 levers de Soleil autour de la Terre
Xiaomi dévoile ses lunettes de réalité augmentée, comme à son habitude un produit à l'excellent rapport qualité/ prix
Samsung Galaxy Watch 5 Pro : la fiche technique fuite, une référence en devenir ?
Vous allez comprendre pourquoi vous aurez besoin de ce VPN pendant vos vacances
Voici la liste des logiciels les plus utilisés par les pirates pour diffuser des malwares
Google Chrome 104 est disponible, découvrez toutes les nouveautés
Toute mini, toute mimi, une carte graphique Arc A380
Si vous cherchez le meilleur antivirus du marché, vous êtes au bon endroit
SoundCloud licencie massivement à la recherche de la rentabilité
Plus de 3000 applications présentent une vulnérabilité compromettant votre compte Twitter
Haut de page