Noticias
Así puedes comprobar si te afecta el nuevo fallo de seguridad de Thunderbolt
La seguridad de Thunderbolt, el puerto de conexión de periféricos y equipos de Intel, vuelve a cuestionarse tras la publicación de un informe de la Universidad Tecnológica de Eindhoven, que informa de la posibilidad de ataques a decenas de millones de máquinas.
«Thunderspy» es tremendamente peligroso, se puede implementar en menos de cinco minutos y no deja ningún rastro en el equipo. Una vez ataca un equipo, puede omitir la pantalla de inicio de sesión e incluso el cifrado de la unidad de disco para obtener un acceso completo a los datos de la computadora. Afecta a máquinas con Windows y Linux, mientras que los equipos Apple con macOS no están afectados.
El fallo es crítico y no se puede reparar vía software ni en el firmware, solo actuando en el silicio, aunque conviene aclarar que la explotación de esta vulnerabilidad no puede realizarse remotamente y exige acceso físico al equipo en cuestión, lo que limita su peligrosidad. De hecho, la técnica de ataque no es sencilla, requiere abrir el equipo, conectar un dispositivo de hacking y reprogramar el firmware.
Thunderbolt está disponible en las computadoras modernas a través de puertos USB-C o Display Port en sus versiones anteriores. Brinda acceso directo a la memoria de bajo nivel (DMA) y con ello logra parte de su gran rendimiento, pero necesita niveles de privilegios mucho más altos que los periféricos USB tradicionales y de ahí se derivan estas vulnerabilidades en Thunderbolt.
Y no son nuevas. Hace un año investigadores universitarios crearon una plataforma de matriz de puertas programable de código abierto (FPGA) denominada «Thunderclap«, para demostrar que un atacante podría lograr el control de las computadoras.
Thunderspy afecta a todos los ordenadores personales (Windows y Linux) con esta interfaz fabricadas antes de 2019 y también a las actuales, siempre que no estén protegidas con un mecanismo de seguridad conocido como Kernel Direct Memory Access Protection que ofreció Intel en su momento. Fabricantes como HP y Lenovo han incorporado técnicas para prevenir este tipo de ataques directos de memoria a través del puerto en la mayoría de equipos empresariales y estaciones de trabajo, pero está claro que la solución al 100% solo puede llegar actuando en el silicio.
Los investigadores de Eindhoven han creado una herramienta de código abierto que permite verificar si un equipo está afectado por esta vulnerabilidad. Los usuarios preocupados por esta amenaza pueden deshabilitar Thunderbolt en las BIOS/UEFI y de este modo el puerto seguirá funcionando como un USB.
Otra opción -más equilibrada- es no dejar desatendidas las computadoras portátiles y tener el máximo cuidado con los accesorios o periféricos que pinchamos en el puerto, porque desarrollos como Thunderclap o cualquier otro similar, necesitan acceso físico al equipo.
Más información | MC