Casa > Ciber Noticias > Ataque Thunderspy utilizado para piratear puertos Thunderbolt: Millones de PC afectadas
CYBER NOTICIAS

Thunderspy Attack utilizado para hackear puertos Thunderbolt: Millones de PC afectadas

Un peligroso crimen Thunderbolt ha sido descubierto por un colectivo criminal y explotado en el reciente ataque Thunderspy. Se informa que afecta a las computadoras Windows y Linux fabricadas antes 2019. Los resultados de un hackeo exitoso de Thunderbolt pueden hacer que se omita el inicio de sesión de un dispositivo bloqueado o inactivo, lo que da como resultado un acceso no autorizado.

Los ataques de Thunderspy: Cómo se explota Thunderbolt para hackear sus computadoras?

Este domingo, un investigador de seguridad de la Universidad Holandesa de Tecnología de Eindhoven reveló información sobre un nuevo método de piratería que puede usarse para obtener acceso a computadoras equipadas con Thunderbolt que lo llaman Ataque de tormenta. Según el informe publicado, esto permite que usuarios malintencionados obtengan acceso no autorizado a dichos dispositivos. El bypass de seguridad es compatible con dispositivos fabricados anteriormente 2019.

El exploit puede permitir que los delincuentes rompan dispositivos seguros: la falla de Thunderbspy puede pasar por alto las pantallas de inicio de sesión de computadoras dormidas y bloqueadas, incluso cuando el cifrado del disco duro está habilitado! En el núcleo del ataque Thunderspy está el requisito de que los piratas informáticos tengan acceso físico a las computadoras objetivo. Sin embargo, tras la ejecución exitosa de la intrusión los delincuentes prácticamente no dejarán rastro de la hazaña.

Todo lo que los hackers deben hacer es seguir estos pasos.:

  1. Manipulación física — Los piratas informáticos deberán obtener acceso a los dispositivos de destino para acceder al controlador Thunderbolt. Para ello, deberán adjuntar un programador SPI especialmente configurado.
  2. Reconfiguración — Usando un clip SOP8 y el dispositivo programador SPI, se ejecutará una operación de reconfiguración.
  3. Explotación de rayo — El ataque real de Thunderspy se inicia reprogramando el controlador que deshabilitará la configuración de seguridad de la computadora.

La falla encontrada con los puertos y el controlador Thunderbolt está en el firmware donde se controla el estado de seguridad. Esto permite a los hackers con acceso a las máquinas editar estos valores y desactivar todas las precauciones de seguridad.. Para aprovechar la infiltración de Thunderspy, los delincuentes requieren no solo acceso a las máquinas, pero también equipamiento — los costos totales totales de aproximadamente $400. El investigador también sugiere que un colectivo criminal mejor financiado también puede conducir a la creación de un solo dispositivo. El tiempo total que se tarda en aprovechar el truco Thunderbolt tarda aproximadamente 5 acta, con un dispositivo dedicado esto puede ser aún más rápido.

Relacionado: [wplinkpreview url =”https://sensorestechforum.com/adv200006-windows-fonts/”]ADV200006: Microsoft Windows puede ser pirateado a través de fuentes diseñadas

Consecuencias de un exploit Thunderspy: ¿Cuánto es peligroso??

La estrategia utilizada por el investigador gira en torno al hecho de que el controlador contiene código que contiene niveles de seguridad y valores de configuración relacionados. La variante de Thunderspy es cuando los hackers tienen acceso al dispositivo Thunderbolt desde el cual pueden copiar un “identificador de confianza” — cuando se conecta a la computadora de destino, el dispositivo iniciará automáticamente su firmware y lo pasará al sistema operativo. Los delincuentes pueden usar sus herramientas para fabricar este contenido en un dispositivo que posean, engañando así a las computadoras.

Hackear dispositivos Thunderbolt como este se puede usar efectivamente en dos escenarios de malware:

  • fuerte> Infiltración de computadoras — El ataque Thunderspy es compatible con los sistemas Microsoft Windows y Linux que se han fabricado antes 2019. La razón de esto es que en sus controladores de firmware los controladores de seguridad almacenan los valores de esta manera. Este exploit puede romper las indicaciones de inicio de sesión incluso en computadoras que están ubicadas en “dormir”. La investigación muestra que esto es posible incluso cuando el cifrado está habilitado.
  • Sabotaje — Otro escenario peligroso que puede explotarse en una situación del mundo real es cuando se realiza un sabotaje intencional. Una pandilla criminal puede usar un dispositivo especialmente construido que puede tomar la forma de una unidad flash USB y conectarlos a los dispositivos de destino. Al usar código de malware preprogramado, no solo pueden entrar en las computadoras, pero también para ejecutar código arbitrario.

El año pasado, Intel lanzó un mecanismo de seguridad que puede proteger contra Thunderspy llamado Protección de acceso a la memoria directa del kernel que no se implementa en configuraciones anteriores. Esta es la razón por la cual las computadoras fabricadas antes de ese año se ven afectadas.

Cómo protegerse del ataque Thunderspy?

Una propuesta de seguridad para proteger contra tales ataques por no permitir el acceso a dispositivos no confiables, una medida alternativa es apague por completo las capacidades de Thunderbolt. Si la funcionalidad extendida está deshabilitada, Thunderbolt funcionará solo como un puerto de transferencia y visualización de archivos. El parche Intel que se basa en la introducción de Kernel Direct Memory Access Protection puede bloquear efectivamente el mecanismo de explotación Thunderspy.

Una intrusión relacionada fue descubierta en Febrero 2019 llamado Thunderclap. Fue descubierto por un equipo de investigadores que es similar a Thunderspy. Un modelo de prueba de concepto demuestra que un dispositivo de malware puede acceder a la configuración del sistema y manipular los dispositivos de destino.. Esto también afecta a que los principales sistemas operativos se vean afectados: Microsoft Windows, Linux MacOS. Una vez más, los investigadores de seguridad recomendaron que la funcionalidad Thunderbolt se limite hasta que se implemente la protección de acceso a la memoria directa del kernel.

Martin Beltov

Martin se graduó con un título en Edición de la Universidad de Sofía. Como un entusiasta de la seguridad cibernética que le gusta escribir sobre las últimas amenazas y mecanismos de intrusión.

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo