{"id":2722,"date":"2020-05-11T07:56:04","date_gmt":"2020-05-11T07:56:04","guid":{"rendered":"https:\/\/www.affinite.fr\/index.php\/2020\/05\/11\/thunderspy-le-hack-qui-met-a-mal-la-prise-thunderbolt\/"},"modified":"2020-05-11T07:56:04","modified_gmt":"2020-05-11T07:56:04","slug":"thunderspy-le-hack-qui-met-a-mal-la-prise-thunderbolt","status":"publish","type":"post","link":"http:\/\/www.affinite.fr\/index.php\/2020\/05\/11\/thunderspy-le-hack-qui-met-a-mal-la-prise-thunderbolt\/","title":{"rendered":"Thunderspy, le hack qui met \u00e0 mal la prise Thunderbolt"},"content":{"rendered":"<p> [ad_1]<br \/>\n<\/p>\n<div itemprop=\"articleBody\">\n<p>Amis espions, diplomates et autres professions sensibles\u00a0: ne laissez pas votre PC portable dans votre chambre d\u2019h\u00f4tel s\u2019il est \u00e9quip\u00e9 d\u2019un port Thunderbolt. Car des chercheurs de l\u2019universit\u00e9 n\u00e9erlandaise d\u2019Eindhoven viennent de d\u00e9montrer la vuln\u00e9rabilit\u00e9 de la prise d\u00e9velopp\u00e9e par Intel. Une faiblesse qui vient de ses performances\u00a0: ses taux de transferts ultras rapides sont en partie rendus possibles par un acc\u00e8s plus direct \u00e0 la m\u00e9moire de l\u2019ordinateur, la source de la faille mise en lumi\u00e8re par l\u2019outil de hack Thunderspy d\u00e9velopp\u00e9 par les chercheurs.<\/p>\n<p>Si les chercheurs qualifient de \u00ab\u00a0forteresse\u00a0\u00bb les protections mises en place par Intel autour du Thunderbolt \u2013 qu\u2019Intel avait d\u00e9j\u00e0 renforc\u00e9 \u00e0 la suite de la d\u00e9couverte pr\u00e9c\u00e9dente de failles \u2013 la forteresse est tomb\u00e9e avec Thunderspy. Un outil qui comme son nom l\u2019indique, est plus \u00e0 mettre dans les mains des vrais espions que du commun des mortels. Pour \u00eatre exploit\u00e9e, la faille demande en effet un acc\u00e8s physique \u00e0 la machine, dans de nombreux cas m\u00eame d\u2019ouvrir la carlingue du PC avec un tournevis. Mais elle ne demande que 5 minutes pour \u00eatre pleinement exploit\u00e9e et le hack ne laisse aucune trace sur la machine h\u00f4te (\u00e0 part si vous forcez trop sur le tournevis).<\/p>\n<p>Les chercheurs notent que les machines touch\u00e9es sont celles produites avant 2019 qui ne b\u00e9n\u00e9ficient pas d\u2019une protection de noyau DMA. Or, le souci c\u2019est qu\u2019il semblerait qu\u2019il s\u2019agisse du gros des troupes.<\/p>\n<h3 style=\"color:#333;font-family:arial,helvetica,sans-serif;font-size:23px;font-weight:700;\">HP prot\u00e9g\u00e9 d\u00e8s 2019, de reste de l\u2019industrie reste coi<\/h3>\n<p>Wired qui a mis en lumi\u00e8re l\u2019information a contact\u00e9 diff\u00e9rents constructeurs de PC ainsi qu\u2019Intel, qui est en contact r\u00e9gulier avec les chercheurs \u2013 ils lui ont communiqu\u00e9 la faille il y a trois mois \u2013 afin de savoir quelles sont les r\u00e9f\u00e9rences de machines b\u00e9n\u00e9ficiant d\u2019une protection contre cette attaque \u00ab\u00a0impossible \u00e0 corriger de mani\u00e8re logicielle\u00a0\u00bb. Et le moins que l\u2019on puisse dire c\u2019est que le bilan est d\u00e9cevant\u00a0: Lenovo r\u00e9pond \u00eatre en train de regarder, Dell dont les chercheurs affirment ne jamais avoir test\u00e9 une seule machine prot\u00e9g\u00e9e r\u00e9pond que les utilisateurs \u00ab\u00a0devraient \u00e9viter de connecter des objets inconnus sur leur machine\u00a0\u00bb (sic), Samsung n\u2019a pas r\u00e9pondu et Intel\u2026 renvoie vers les constructeurs.<\/p>\n<aside class=\"bg-color-0 padding-inside-all-s bloc border-s\">\n<h4 class=\"box-txt-normal\">\n<div class=\"\">\n<p><strong>\u00c0 d\u00e9couvrir aussi en vid\u00e9o<\/strong><\/p>\n<\/div>\n<\/h4>\n<\/aside>\n<p>Le bon \u00e9l\u00e8ve du jour \u00e9tant HP qui affirme que \u00ab\u00a0la plupart des PC grand public et nos Mobile Workstation (gamme professionnelle) int\u00e8grent Sure Start Gen5\u00a0\u00bb, un outil de protection de la machine (et donc du Thunderbolt) depuis d\u00e9but 2019. Ajoutant que \u00ab\u00a0la protection contre les attaques DMA via la prise Thunderbolt est activ\u00e9e par d\u00e9faut.<\/p>\n<figure class=\"figure text-center\"><img decoding=\"async\" class=\"article-img img-responsive-l\" src=\"https:\/\/img.bfmtv.com\/c\/900\/600\/494\/3eaa1f5fc83696dc5106c77dc7b37.jpg\" alt=\"\"\/><figcaption class=\"figure-caption figcaption color-txt-0 title-xs hidden-xs\"\/><\/figure>\n<p>Loin d\u2019\u00eatre des vilains, les chercheurs qui documentent leur travail, ne se sont pas content\u00e9s de d\u00e9velopper un outil de piratage et de d\u00e9crire les m\u00e9canismes de l\u2019attaque, ils ont aussi programm\u00e9 un petit outil de d\u00e9tection de la faille t\u00e9l\u00e9chargeable sur le site de thunderspy.io. Pas de quoi renforcer la protection qui se doit d\u2019\u00eatre mat\u00e9rielle, mais au moins savoir si, oui ou non, votre machine est potentiellement \u00e0 risque.<\/p>\n<p><strong>Source <\/strong>: <a href=\"https:\/\/thunderspy.io\/\" target=\"_blank\" rel=\"noopener noreferrer\">Thunderspy <\/a>via <a href=\"https:\/\/www.wired.com\/story\/thunderspy-thunderbolt-evil-maid-hacking\/\" target=\"_blank\" rel=\"noopener noreferrer\">Wired<\/a><\/p>\n<\/p><\/div>\n<p><script>\n         !function(f,b,e,v,n,t,s){if(f.fbq)return;n=f.fbq=function()\n         {n.callMethod? n.callMethod.apply(n,arguments):n.queue.push(arguments)}\n         ;if(!f._fbq)f._fbq=n;\n             n.push=n;n.loaded=!0;n.version='2.0';n.queue=[];t=b.createElement(e);t.async=!0;\n             t.src=v;s=b.getElementsByTagName(e)[0];s.parentNode.insertBefore(t,s)}(window,\n                 document,'script','https:\/\/connect.facebook.net\/en_US\/fbevents.js');\n         fbq('init', '1065890633454496');\n         fbq('track', 'PageView');\n     <\/script><br \/>\n<br \/>[ad_2]<br \/>\n<br \/><a href=\"https:\/\/www.01net.com\/actualites\/thunderspy-le-hack-qui-met-a-mal-la-prise-thunderbolt-1911933.html\">Source link <\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[ad_1] Amis espions, diplomates et autres professions sensibles\u00a0: ne laissez pas votre PC portable dans votre chambre d\u2019h\u00f4tel s\u2019il est &hellip; <a href=\"http:\/\/www.affinite.fr\/index.php\/2020\/05\/11\/thunderspy-le-hack-qui-met-a-mal-la-prise-thunderbolt\/\" class=\"more-link\">Plus <span class=\"screen-reader-text\">Thunderspy, le hack qui met \u00e0 mal la prise Thunderbolt<\/span> <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":1,"featured_media":2723,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_sitemap_exclude":false,"_sitemap_priority":"","_sitemap_frequency":"","footnotes":""},"categories":[1],"tags":[],"class_list":["post-2722","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tous"],"_links":{"self":[{"href":"http:\/\/www.affinite.fr\/index.php\/wp-json\/wp\/v2\/posts\/2722"}],"collection":[{"href":"http:\/\/www.affinite.fr\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/www.affinite.fr\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/www.affinite.fr\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/www.affinite.fr\/index.php\/wp-json\/wp\/v2\/comments?post=2722"}],"version-history":[{"count":0,"href":"http:\/\/www.affinite.fr\/index.php\/wp-json\/wp\/v2\/posts\/2722\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"http:\/\/www.affinite.fr\/index.php\/wp-json\/wp\/v2\/media\/2723"}],"wp:attachment":[{"href":"http:\/\/www.affinite.fr\/index.php\/wp-json\/wp\/v2\/media?parent=2722"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/www.affinite.fr\/index.php\/wp-json\/wp\/v2\/categories?post=2722"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/www.affinite.fr\/index.php\/wp-json\/wp\/v2\/tags?post=2722"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}