Falla de seguridad importante encontrada en Mac y PC Thunderbolt: ¿debería preocuparse?

El investigador de seguridad Björn Ruytenberg, de la Universidad Tecnológica de Eindhoven, publicó recientemente un informe que detalla una serie de vulnerabilidades de seguridad graves en Thunderbolt 2 y Thunderbolt 3, en conjunto denominadas «Thunderspy».

Afectan a todas las computadoras con un puerto Thunderbolt 2 o Thunderbolt 3, incluidos los conectores de puerto antiguos y los nuevos conectores tipo C, independientemente de si las computadoras ejecutan Windows, Linux o macOS.

¿Qué impacto tiene esta falla de seguridad en los usuarios de Mac? ¿Deberías asustar a alguien que está pirateando tu MacBook la próxima vez que te levantes de tu escritorio para rellenar tu café?

Siete vulnerabilidades de Thunderspy

Ruytenberg describe siete vulnerabilidades en su documento. Son los siguientes.

  1. Esquemas de verificación de firmware inadecuados.

  2. Esquema de autenticación de dispositivo débil.

  3. Uso de metadatos de dispositivos no autenticados.

  4. Compatibilidad con versiones anteriores.

  5. Uso de configuraciones de controlador no autenticadas.

  6. Falta de interfaz flash SPI.

  7. No hay seguridad contra rayos en Boot Camp.

Está más allá del alcance de este artículo entrar exactamente en el significado de cada uno de estos y cómo pueden ser explotados para violar los sistemas con puertos Thunderbolt.

Solo sepa esto: las Mac son sensibles a las vulnerabilidades 2 y 3 solo cuando ejecutan macOS, e incluso solo parcialmente. Ejecutar Windows o Linux en la Mac a través de Boot Camp te hace vulnerable a todos.

¿Cómo puedes ser hackeado?

La buena noticia es que no necesariamente sería fácil para un hacker acceder a su Mac con estos exploits. Deben tener acceso físico a su computadora y un dispositivo de piratería Thunderbolt preparado.

Estos tipos de vulnerabilidades a menudo se denominan amenazas «malvadas». Requieren que el atacante tenga acceso sin obstáculos y sin detectar a la computadora durante al menos unos minutos. Es muy poco probable que alguien pueda aprovechar estas vulnerabilidades si cierra la tapa de su MacBook y se aleja por un minuto en un bar.

La peor de estas vulnerabilidades puede ocurrir mientras la Mac está en modo de suspensión, pero no mientras está apagada.

Intel ha publicado una declaración sobre estas amenazas.

En 2019, los principales sistemas operativos implementaron la protección KMA Direct Memory Access (DMA) para mitigar ataques como estos. Esto incluye Windows (Windows 10 1803 RS4 y posterior), Linux (kernel 5.xy posterior) y MacOS (MacOS 10.12.4 y posterior). Los investigadores no han demostrado con éxito los ataques DMA contra sistemas con estas mitigaciones habilitadas. Consulte con el fabricante del sistema para determinar si estas mitigaciones están integradas en su sistema. Para todos los sistemas, se recomienda seguir las prácticas de seguridad estándar, incluido el uso de dispositivos confiables y la prevención del acceso físico no autorizado a las computadoras.

La verdadera preocupación aquí es para los usuarios de Boot Camp. Cuando está en Boot Camp, Apple tiene el controlador Thunderbolt configurado en el nivel de seguridad «none» (SL0), lo que significa que un hacker con acceso a su computadora que ejecuta Boot Camp podría acceder fácilmente al contenido de RAM o disco duro , ignorando la pantalla de bloqueo.

Para aquellos que ejecutan macOS, asegúrese de haber actualizado al menos macOS 10.12.4. Si es así, los peligros prácticos de la vulnerabilidad de Thunderspy son bastante limitados. Si su versión de macOS es anterior, un hacker con acceso físico a su puerto Thunderbolt podría potencialmente copiar RAM o contenido de almacenamiento.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *