Säkerhetsforskaren Björn Ruytenberg har hittat buggar och svagheter i Thunderbolt, anslutningen för olika enheter som finns i många av våra datorer. Det gör att en Mac-dator skulle kunna kapas av obehöriga men det kräver också fysisk access vilket gör att buggen, ThunderSpy, är något mindre allvarlig.
Som vanligt när en del säkerhetsforskare slår larm om buggar de har hittat så är informationen, råden och beskrivningen av ThunderSpy onödigt alarmistisk. Därmed inte sagt att buggarna kan vara allvarliga och kan leda till problem men det finns en grundregel i säkerhetsvärlden – sitter en obehörig med din pryl i handen eller framför sig så är loppet liksom kört i vilket fall som helst.
Thunderspy is stealth, meaning that you cannot find any traces of the attack. It does not require your involvement, i.e., there is no phishing link or malicious piece of hardware that the attacker tricks you into using. Thunderspy works even if you follow best security practices by locking or suspending your computer when leaving briefly, and if your system administrator has set up the device with Secure Boot, strong BIOS and operating system account passwords, and enabled full disk encryption. All the attacker needs is 5 minutes alone with the computer, a screwdriver, and some easily portable hardware.
We have found 7 vulnerabilities in Intel’s design and developed 9 realistic scenarios how these could be exploited by a malicious entity to get access to your system, past the defenses that Intel had set up for your protection.
Buggarna
Buggarna finns i alla Mac-datorer från 2011 och framåt, utom Mac-datorer med Retinaskärm.
Rådet är – lämna inte prylar obevakade – inte ens med lösenord/skärmsläckaren aktiverad. Håll även koll på tillbehör som kopplas in med/via Thunderbolt. De skulle kunna manipuleras nämligen.
0 kommentarer