Чтобы ими воспользоваться, нужен непосредственный доступ к компьютеру, но следов взлома не остается
Исследователь компьютерной безопасности Бьёрн Руйтенберг (Björn Ruytenberg), работающий в техническом университете Эйндховена, рассказал об уязвимостях, обнаруженных в компьютерах, оснащенных интерфейсом Thunderbolt. По его словам, эти уязвимости приводят к тому, что злоумышленник, получивший физический доступ к компьютеру (достаточно всего несколько минут), сможет похитить данные с накопителей, даже если они зашифрованы, а компьютер заблокирован или находится в спящем режиме. Не является препятствием ни Secure Boot, ни надежные пароли к BIOS или учетной записи OC.
Атака Thunderspy является незаметной для пострадавшего, то есть она не оставляет никаких следов взлома. Для реализации враждебных намерений злоумышленнику понадобится отвертка и некое «портативное оборудование» (программатор флеш-памяти контроллера).
Уязвимости есть во всех компьютерах с Thunderbolt. В некоторых системах, выпущенных в прошлом и текущем году, они частично устранены. Исследователь предлагает утилиту Spycheck, которая позволяет проверить, уязвима ли конкретная система.
В качестве мер, предотвращающих кражу данных, Руйтенберг рекомендует не подключать к компьютеру чужие периферийные устройства и никогда не одалживать свои устройства посторонним и не оставлять их без присмотра. Кроме того, он советует не оставлять компьютер включенным, даже под парольной защитой. Если интерфейс Thunderbolt не планируется использовать, соответствующий контроллер следует полностью отключить в настройках BIOS или UEFI, но следует помнить, что станут недоступны и интерфейсы USB или DisplayPort, работающие через те же разъемы USB-C.