Thunderspy, le hack qui met à mal la prise Thunderbolt


Amis espions, diplomates et autres professions sensibles : ne laissez pas votre PC portable dans votre chambre d’hôtel s’il est équipé d’un port Thunderbolt. Car des chercheurs de l’université néerlandaise d’Eindhoven viennent de démontrer la vulnérabilité de la prise développée par Intel. Une faiblesse qui vient de ses performances : ses taux de transferts ultras rapides sont en partie rendus possibles par un accès plus direct à la mémoire de l’ordinateur, la source de la faille mise en lumière par l’outil de hack Thunderspy développé par les chercheurs.

Si les chercheurs qualifient de « forteresse » les protections mises en place par Intel autour du Thunderbolt – qu’Intel avait déjà renforcé à la suite de la découverte précédente de failles – la forteresse est tombée avec Thunderspy. Un outil qui comme son nom l’indique, est plus à mettre dans les mains des vrais espions que du commun des mortels. Pour être exploitée, la faille demande en effet un accès physique à la machine, dans de nombreux cas même d’ouvrir la carlingue du PC avec un tournevis. Mais elle ne demande que 5 minutes pour être pleinement exploitée et le hack ne laisse aucune trace sur la machine hôte (à part si vous forcez trop sur le tournevis).

Les chercheurs notent que les machines touchées sont celles produites avant 2019 qui ne bénéficient pas d’une protection de noyau DMA. Or, le souci c’est qu’il semblerait qu’il s’agisse du gros des troupes.

HP protégé dès 2019, de reste de l’industrie reste coi

Wired qui a mis en lumière l’information a contacté différents constructeurs de PC ainsi qu’Intel, qui est en contact régulier avec les chercheurs – ils lui ont communiqué la faille il y a trois mois – afin de savoir quelles sont les références de machines bénéficiant d’une protection contre cette attaque « impossible à corriger de manière logicielle ». Et le moins que l’on puisse dire c’est que le bilan est décevant : Lenovo répond être en train de regarder, Dell dont les chercheurs affirment ne jamais avoir testé une seule machine protégée répond que les utilisateurs « devraient éviter de connecter des objets inconnus sur leur machine » (sic), Samsung n’a pas répondu et Intel… renvoie vers les constructeurs.

Actu à voir aussi ...  Apple rachète NextVR et ses technologies de diffusion de contenus en VR

Le bon élève du jour étant HP qui affirme que « la plupart des PC grand public et nos Mobile Workstation (gamme professionnelle) intègrent Sure Start Gen5 », un outil de protection de la machine (et donc du Thunderbolt) depuis début 2019. Ajoutant que « la protection contre les attaques DMA via la prise Thunderbolt est activée par défaut.

Loin d’être des vilains, les chercheurs qui documentent leur travail, ne se sont pas contentés de développer un outil de piratage et de décrire les mécanismes de l’attaque, ils ont aussi programmé un petit outil de détection de la faille téléchargeable sur le site de thunderspy.io. Pas de quoi renforcer la protection qui se doit d’être matérielle, mais au moins savoir si, oui ou non, votre machine est potentiellement à risque.

Source : Thunderspy via Wired





Source link