Thunderbolt : une faille de sécurité expose des millions d'ordinateurs

12 mai 2020 à 08h45
5
Thunderbolt_cropped_1222x1222

À condition de disposer d'un accès physique au PC convoité, un hacker peut le dépouiller de ses données en quelques minutes.

En quelques mots :

  • Le port Thunderbolt vulnérable aux attaques : comme le montre une étude menée par Björn Ruytenberg, de l’Université de Technologie d’Eindhoven, les PC équipés du port Thunderbolt et antérieurs à 2019 (soit des millions d’appareils), sont vulnérables à un nouveau type d’attaque baptisé « Thunderspy ». Un individu malveillant, capable d’accéder physiquement à l’ordinateur, peut dérober la totalité de ses données, même si elles sont cryptées. Le tout ne laisse aucune trace et peut être accompli en quelques minutes. À noter que « Thunderspy » ne fonctionne pas sur les Mac.

  • Dois-je m’en inquiéter ? L’opération demande toutefois un minimum de préparation de la part du hacker, et ne peut pas être réalisée par n’importe qui, dans n’importe quelles circonstances. En plus d’un accès au PC, le pirate informatique doit disposer de son propre ordinateur, mais aussi de deux appareils dédiés au hacking et d’un tournevis pour ouvrir le boîtier. Ce type d’attaque a donc toutes les chances d’être mis à profit par des criminels organisés à l’encontre d'une grande entreprise ou d’un gouvernement, mais n’a que très peu de chance d’affecter le grand public.

  • Le spectre des « evil maid attacks » : Thunderspy constitue un nouveau venu parmi les attaques de type « evil maid », qui consistent à cibler un terminal informatique ayant été physiquement éteint et laissé sans surveillance. Il peut alors s’agir, par exemple, d’un ordinateur laissé dans une chambre d’hôtel ou sur un bureau pendant la pause déjeuner. Selon Ruytenberg, aucune mise à jour logiciel ne permet pour l’heure de résoudre cette vulnérabilité, la seule solution consistant à désactiver complètement le port Thunderbolt de son PC.

Guillaume Renouard

Guillaume Renouard est journaliste. Basé à San Francisco (Californie), il est spécialisé dans l’économie, l’innovation et les nouvelles technologies. Il a suivi des formations en management (Grenoble...

Lire d'autres articles

Guillaume Renouard est journaliste. Basé à San Francisco (Californie), il est spécialisé dans l’économie, l’innovation et les nouvelles technologies. Il a suivi des formations en management (Grenoble Ecole de Management), en journalisme (Science Po Grenoble), et en philosophie (Université Pierre-Mendès-France Grenoble-II).

Lire d'autres articles
Vous êtes un utilisateur de Google Actualités ou de WhatsApp ? Suivez-nous pour ne rien rater de l'actu tech !
google-news

A découvrir en vidéo

Rejoignez la communauté Clubic S'inscrire

Rejoignez la communauté des passionnés de nouvelles technologies. Venez partager votre passion et débattre de l’actualité avec nos membres qui s’entraident et partagent leur expertise quotidiennement.

S'inscrire

Commentaires (5)

kellog89
S’il faut ouvrir le boitier, autant qu’il prenne les disques,ça ira plus vite. Évidemment ça laisse des traces.
oligan
Bah non justement l’intérêt de la faille est que cela fonctionne même si les disques sont cryptés (par défaut sous windows 10 pro et fréquent en entreprise)
Matrix-7000
Bonjour,<br /> d’après Björn Ruytenberg, les Mac sont également concernés par ce problème, et pour ce qui est de l’accès aux données chiffrées, comme on le voit très bien dans sa vidéo, le PC sous Windows 10 (sur mac et Linux c’est la même chose) est en mode veille, ce qui implique que le disque à été «&nbsp;déchiffré&nbsp;» au démarrage de Windows. Si le PC est éteint, il n’y a aucun risque. Le chiffrement du disque ne vous protège pas des attaques par Internet, par mail ou autre. L’intérêt du chiffrement du disque est, qu’en cas de perte ou vol du PC/disque, personne ne sait accéder aux données stockées sur le disque.<br /> Voici le site de l’ingénieur concernant ce problème:<br /> https://thunderspy.io/
soaf78
chiffrés, pas cryptés
Matrix-7000
Après avoir tester le scripte python de Björn Ruytenberg sur un Dell XPS tournant sous Linux Mint 19.3 (kernel 4.15.0-99), le verdict est sans appel. Il conseil de passer sous le kernel 5.0 (qui entre-temps est en fin de vie, le nouveau est le 5.4), afin de pouvoir activer le «&nbsp;Kernel DMA Protection&nbsp;».<br /> La commande pour exécuter le scripte est «&nbsp;sudo python3 spycheck.py&nbsp;» depuis le répertoire ou le scripte à été dézippé. 2 questions vous sont ensuite posées et enfin, le diagnostic tombe.
Matrix-7000
Bonjour,<br /> pour info, le chiffrement du disque est une option que l’on doit activer sur les versions Pro et Entreprises. Le système bitlocker n’est pas actif par défaut sous Windows 10 Pro.
Voir tous les messages sur le forum
Haut de page

Sur le même sujet