header-logo

Comunicación de marketing impulsada por inteligencia artificial

Descargo de responsabilidad: el texto que se muestra a continuación se ha traducido automáticamente desde otro idioma utilizando una herramienta de traducción de terceros.


El fallo Thunderbolt permite a los hackers robar sus datos en ‘cinco minutos’

May 12, 2020 1:03 AM ET
Los atacantes con acceso pueden agarrar datos cifrados incluso si bloquea su PC.
      Thunderbolt flaw data access

Los atacantes pueden robar datos de pcs equipados con Thunderbolt o computadoras Linux, incluso si el ordenador está bloqueado y los datos cifrados, según el investigador de seguridad Bj-rn Ruytenberg (a través de Wired). Usando una técnica relativamente simple llamada "Thunderspy", alguien con acceso físico a su máquina podría capturar sus datos en sólo cinco minutos con un destornillador y "hardware fácilmente portátil", escribió.

Thunderbolt ofrece velocidades de transferencia extremadamente rápidas al dar a los dispositivos acceso directo a la memoria de su PC, lo que también crea una serie de vulnerabilidades. Los investigadores pensaron anteriormente que esas debilidades (apodadas Thunderclap),podrían ser mitigadas al no permitir el acceso a dispositivos que no son de confianza o deshabilitar Thunderbolt por completo, pero permitiendo el acceso a DisplayPort y USB-C.

Sin embargo, el método de ataque de Ruytenberg podría evitar incluso esos ajustes cambiando el firmware que controla el puerto Thunderbolt, permitiendo que cualquier dispositivo acceda a él. Lo que es más, el truco no deja rastro, por lo que el usuario nunca sabría que su PC fue alterado.

Si tiene la intención de utilizar la conectividad Thunderbolt, le recomendamos encarecidamente: Conecte solo sus propios periféricos Thunderbolt; nunca se los prestan a nadie; evitar dejar el sistema desatendido mientras está encendido, incluso cuando está bloqueado por pantalla; evitar dejar los periféricos Thunderbolt desatendidos; garantizar una seguridad física adecuada al almacenar el sistema y cualquier dispositivo Thunderbolt, incluidas las pantallas con tecnología Thunderbolt; considerar el uso de hibernación (Suspend-to-Disk) o apagar el sistema por completo. Específicamente, evite usar el modo de suspensión (Suspend-to-RAM).

Desarrolló algo llamado "ataque de doncella malvada" en referencia a un atacante que obtiene acceso físico a un PC en una habitación de hotel, por ejemplo. "Todo lo que la doncella malvada tiene que hacer es desenroscar la placa trasera, conectar un dispositivo momentáneamente, reprogramar el firmware, volver a conectar la placa posterior, y la malvada criada tiene acceso completo a la computadora portátil", dijo Ruytenberg a Wired. "Todo esto se puede hacer en menos de cinco minutos."

El ataque solo requiere un equipo de unos 400 dólares, incluyendo un programador SPI y un periférico Thunderbolt de $200. Todo podría estar integrado en un solo dispositivo pequeño. "Las agencias de tres letras no tendrían ningún problema en miniaturizar esto", dijo Ruytenberg.

Intel creó recientemente un sistema de seguridad Thunderbolt llamado Kernel Direct Memory Access Protection que detendría el ataque Thunderspy de Ruytenberg. Sin embargo, esa protección sólo está disponible en los ordenadores fabricados en 2019 y posteriores, por lo que carece de los modelos fabricados antes de eso. Además, muchos PC fabricados en 2019 y posteriores de Dell, HP y Lenovo tampoco están protegidos. Esta vulnerabilidad podría explicar por qué Microsoft no incluyó Thunderbolt en sus portátiles Surface.

Los equipos Apple que ejecutan macOS no se ven afectados por la vulnerabilidad a menos que esté ejecutando Boot Camp, según Ruytenberg.

Los investigadores revelaron las vulnerabilidades a Intel el 10 de febrero de 2020, y a Apple el 17 de abril. Para averiguar si eres vulnerable, crearon una herramienta de verificación llamada Spycheck. Para protegerse, debe "evitar dejar su sistema desatendido mientras está encendido, incluso si está bloqueado por pantalla", escribió Ruytenberg, evitar el uso del modo de suspensión y garantizar la seguridad física de sus periféricos Thunderbolt.

Contact Information:

Steve Dent
Tags:   Spanish, United States, Wire