Thunderspy

Hackere kan hente ut dataene dine på fem minutter

Sikkerhetsforsker hevder sikkerhetshullet nærmest er umulig å tette.

THUNDERSPY: Thunderbolt-kontakten er som regel merket med et lynsymbol. Foto: Kirsti Østvang
THUNDERSPY: Thunderbolt-kontakten er som regel merket med et lynsymbol. Foto: Kirsti Østvang Vis mer

Alle PC-er med Thunderbolt-kontakt og som er produsert før 2019, har et sikkerhetshull som gjør det mulig for angripere å få tilgang til innhold på PC-en på få minutter.

Det hevder sikkerhetsforskeren Björn Ruytenberg ved Eindhoven University of Technology, som står bak funnene i sårbarheten han har døpt «Thunderspy».

Han skriver:

«Thunderspy kan angripe enheter med Thunderbolt-kontakt. Hvis PC-en din har en slik kontakt, kan en angriper, med kun en kort, fysisk tilgang den, lese og kopiere alle dataene dine, og det selv om disken er kryptert, PC-en din er låst eller er i dvale.»

Og legger til:

«Thunderspy er skjult, som betyr at du ikke kan finne spor etter angrepet.»

Totalt har sikkerhetsforskeren avdekket syv hull i Intels design.

Mac-er er delvis berørt

Ifølge Ruytenberg kan hackere med tilgang til PC-er med Windows og Linux hente ut data på få minutter, og det som verre er, er at hullet ikke kan tettes gjennom en sikkerhetsoppdatering, hevder han. Angivelig må man bytte ut maskinvaren.

Når det gjelder Apple, som har brukt Thunderbolt i sine datamaskiner siden 2011, sier sikkerhetsforskeren at de er sårbare mot Thunderspy, men at systemer med macOS kun er «delvis berørt» av sikkerhetshullet.

Ifølge Ruytenberg er Thunderbolt-maskiner med macOS sårbare mot BadUSB, som gjør det mulig for angripere å bruke en infisert USB-pinne til å ta kontroll over en enhet og hente ut data, men også spionere på brukeren.

- Ikke ny

Intel, selskapet bak Thunderbolt, skriver i et svar til rapporten fra sikkerhetsforskeren at den underliggende svakheten ikke er ny og at den ble adressert i en operativsystemoppdatering i fjor.

Oppdateringen implementerte Kernel Direct Memory Access (DMA) som inneholder beskyttelse mot denne type angrep, men ifølge Wired er ikke DMA implementert universelt.

Sikkerhetsforskeren skriver i rapporten at den eneste muligheten å beskytte seg helt mot Thunderspy på berørte maskiner, er å deaktivere Thunderbolt i BIOS, aktivere kryptering av disken og å slå av PC-en helt når man legger den fra seg.

Er du usikker på om din PC kan rammes av Thunderspy, tilbyr Ruytenberg et verktøy på sine nettsider. Vil du se hvordan det hele foregår, har han også lagt ut en video på YouTube.

Lyst til å diskutere?

Besøk vårt debattforum!