Thunderbolt : l’interface est victime d’une grave faille de sécurité, des millions de PC sont concernés

 

Thunderbolt, l’interface ultra rapide d’Intel, est loin d’être aussi sécurisée qu’il y paraît. Il faut moins de 5 minutes à un outil baptisé Thunderspy pour faire tomber les protections instaurées par la connectique que l’on trouve aujourd’hui partout sur les PC.

Des chercheurs d’une université néerlandaise pointent du doigt une énorme faille de sécurité touchant les PC équipés d’un port Thunderbolt, développée rappelons-le par Intel. Si cette interface de connexion bénéficie d’une rapidité rarement également, elle doit sa rapidité à la manière dont les informations sont transmises : tout appareil relié en Thunderbolt profite d’un accès direct à la mémoire de l’ordinateur. Et c’est ça qui pose problème aujourd’hui.

A lire aussi, Thunderbolt 4, Intel affirme qu’il est quatre fois plus rapide que l’USB 3

Moins de 5 minutes suffisent à prendre le contrôle du PC via l’interface Thunderbolt

Björn Ruytenberg, chercheur de l’université d’Eindhoven, vient donc de dévoiler que tout PC équipé d’un port Thunderbolt peut faire les frais d’une attaque permettant d’accéder au contenu de l’ordinateur. La faille en question n’est pas exploitable à distance : il est impératif d’accéder physiquement à la machine, voire même de l’ouvrir dans la plupart des cas. Mais le piratage de la machine ne requiert que 5 minutes, et le tour est joué.

Une fois Thunderspy mis en place, un hacker peut contourner l’écran de connexion d’un PC en mode veille ou verrouillé. Et peu importe que le disque dur soit chiffré ou non : il peut aisément obtenir un accès complet aux données de sa victime. La faille de sécurité affecte les PC conçus avant 2019 et ne profitant pas d’une protection DMA.

A lire aussi : USB 4 officiel, le transfert à 40 Gb/s du Thunderbolt 3 va enfin se démocratiser

Les fabricants de PC ne semblent finalement pas très inquiets

Intel et les grands fabricants de PC ont été visiblement tenus au courant de l’existence de cette faille il y a 3 mois déjà. Quelles mesures les constructeurs ont-ils entreprises ? Interrogés par le site Wired, la plupart des fabricants ne semblent pas encore mesurer l’étendue du problème. Dell ne s’est pas essayé au moindre test, tandis que Lenovo est seulement en train de s’en inquiéter. Seul HP (parmi les constructeurs qui ont été contactés par Wired et qui ont accepté de répondre) a mis en place une méthode de protection depuis 2019, baptisée Sure Start Gen5. Celle-ci est activée par défaut sur les PC grand public de la marque et sur les Mobile Workstation, et permet de protéger les machines d’une attaque DMA.

Notez enfin que, si l’interface Thunderbolt est également très courante sur les ordinateurs Apple, la faille n’a cependant aucun effet sur macOS. Elle ne concerne que les PC sous Windows ou Linux.

L’auteur de cette découverte a mis en libre accès un petit outil nommé Spycheck et qui permet de déterminer si ou ou non votre PC est atteint de la faille de sécurité du Thunderbolt.

 

Source : Wired



Abonnez-vous gratuitement à la newsletter
Chaque jour, le meilleur de Phonandroid dans votre boite mail !
Réagissez à cet article !
Demandez nos derniers articles !
top 200 pires mots passe 2020
Voici le top 200 des pires mots de passe de 2020

Le top 200 des pires mots de passe de l’année 2020 est désormais disponible. Comme tous les ans, l’indémodable 123456 arrive en tête du classement. Parmi les thématiques favorites des internautes, on trouve le divertissement, les grossièretés, les prénoms ou les suites de chiffres….

tesla powerwall faille
Tesla : une importante faille de sécurité menace les batteries Powerwall

Des chercheurs en sécurité informatique ont détecté une faille de sécurité importante dans le Tesla Backup Gateway, le système qui gère les connexions au réseau des Powerwall, les batteries de stockage d’énergie domestiques du constructeur. En 2015, Tesla a lancé…

carte sim arnaque
Elle se fait pirater sa carte SIM et perd 17 000 €

Un pirate a réussi à pirater la carte SIM d’une utilisatrice à de multiples reprises, interceptant à sa place les SMS de double authentification. Malgré de nombreuses tentatives pour stopper le processus, le hacker a réussi à voler 17 000…