Thunderclap, nuova falla scoperta sullo standard Thunderbolt mette a rischio i PC

Thunderclap, nuova falla scoperta sullo standard Thunderbolt mette a rischio i PC

Se non adeguatamente corretto un bug nello standard Thunderbolt può offrire a terzi l'accesso ai dati presenti nel sistema sfruttadno un dispositivo preparato ad-hoc

di pubblicata il , alle 18:21 nel canale Sicurezza
USB
 

Un team di ricercatori della Università di Cambridge ha rivelato una nuova vulnerabilità nella specifica di trasferimento dati Thundebolt: si chiama Thunderclap e può lasciare i computer che fanno uso dello standard scoperti ad attacchi critici attraverso le consuete porte USB Type-C o DisplayPort. A spiegare la falla è stato il ricercatore Theo Markettos (qui), secondo il quale l'attacco fa uso della feature per l'accesso diretto alla memoria (DMA) di cui godono le periferiche compatibili con lo standard Thunderbolt.

Surjtech, cavo che frigge i PC

Se non ci sono protezioni attive sul PC l'aggressore può infatti usare quell'accesso per ottenere dati, file, e anche addirittura eseguire codice malevolo sul sistema. Si tratta del livello di controllo che viene tipicamente offerto a schede video o schede di rete tradizionali. Visto che Thunderbolt è progettato proprio per replicare esternamente alcune delle loro funzioni ha bisogno dello stesso tipo di accesso, tuttavia il setup tipico delle periferiche Thunderbolt 3 rende più facile l'esecuzione dell'hack.

In altre parole, è decisamente più semplice collegare una periferica Thunderbolt 3 contraffatta ad un sistema (basta collegare il cavetto) che collegare una scheda video o una scheda di rete con scopi malevoli. Inoltre Thunderclap è retrocompatibile con tutte le versioni di Thunderbolt: oltre a funzionare con Thunderbolt 3, infatti, può aggredire anche i dispositivi che fanno uso dello standard su DisplayPort oltre che quelli USB Type-C.

Non si tratta di una vulnerabilità nota, visto che è stata scoperta e notificata ai produttori hardware nel 2016. I fix sono già disponibili su diverse piattaforme, tuttavia è ancora oggi possibile trovare sistemi in circolazione che non sono stati aggiornati con le correzioni. Apple ha rilasciato i fix su una parte specifica del bug su macOS 10.12.4 già nel 2016, mentre per quanto riguarda l'ambiente Windows non dovrebbero esserci problemi sulle macchine che utilizzano  la versione 1803 di Windows 10 (April 2018 Update).

Thunderclap non è un attacco estremamente pericoloso, e per eseguirlo bisogna avere l'accesso fisico al sistema: l'aggressore deve infatti utilizzare dispositivi USB Type-C preparati ad-hoc capaci di autenticarsi come se fossero GPU, per un exploit che non è certamente alla portata di tutti e che probabilmente prevede target di alto livello e su computer estremamente sensibili. Il post di Markettos è comunque un ottimo promemoria per tutti, in modo che si colleghino al PC solo chiavette, accessori e anche caricabatterie USB Type-C provenienti solo ed esclusivamente da fonti e produttori affidabili.

Resta aggiornato sulle ultime offerte

Ricevi comodamente via email le segnalazioni della redazione di Hardware Upgrade sui prodotti tecnologici in offerta più interessanti per te

Quando invii il modulo, controlla la tua inbox per confermare l'iscrizione.
Leggi la Privacy Policy per maggiori informazioni sulla gestione dei dati personali

1 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
Varg8704 Marzo 2019, 19:08 #1
Non si tratta di una vulnerabilità nota, visto che è stata scoperta e notificata ai produttori hardware nel 2016.


WAT?

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^