Thunderbolt : l’interface est victime d’une grave faille de sécurité, des millions de PC sont concernés
Thunderbolt, l'interface ultra rapide d'Intel, est loin d'être aussi sécurisée qu'il y paraît. Il faut moins de 5 minutes à un outil baptisé Thunderspy pour faire tomber les protections instaurées par la connectique que l'on trouve aujourd'hui partout sur les PC.
Des chercheurs d'une université néerlandaise pointent du doigt une énorme faille de sécurité touchant les PC équipés d'un port Thunderbolt, développée rappelons-le par Intel. Si cette interface de connexion bénéficie d'une rapidité rarement également, elle doit sa rapidité à la manière dont les informations sont transmises : tout appareil relié en Thunderbolt profite d'un accès direct à la mémoire de l'ordinateur. Et c'est ça qui pose problème aujourd'hui.
A lire aussi, Thunderbolt 4, Intel affirme qu’il est quatre fois plus rapide que l’USB 3
Moins de 5 minutes suffisent à prendre le contrôle du PC via l'interface Thunderbolt
Björn Ruytenberg, chercheur de l'université d'Eindhoven, vient donc de dévoiler que tout PC équipé d'un port Thunderbolt peut faire les frais d'une attaque permettant d'accéder au contenu de l'ordinateur. La faille en question n'est pas exploitable à distance : il est impératif d'accéder physiquement à la machine, voire même de l'ouvrir dans la plupart des cas. Mais le piratage de la machine ne requiert que 5 minutes, et le tour est joué.
Une fois Thunderspy mis en place, un hacker peut contourner l'écran de connexion d'un PC en mode veille ou verrouillé. Et peu importe que le disque dur soit chiffré ou non : il peut aisément obtenir un accès complet aux données de sa victime. La faille de sécurité affecte les PC conçus avant 2019 et ne profitant pas d'une protection DMA.
A lire aussi : USB 4 officiel, le transfert à 40 Gb/s du Thunderbolt 3 va enfin se démocratiser
Les fabricants de PC ne semblent finalement pas très inquiets
Intel et les grands fabricants de PC ont été visiblement tenus au courant de l'existence de cette faille il y a 3 mois déjà. Quelles mesures les constructeurs ont-ils entreprises ? Interrogés par le site Wired, la plupart des fabricants ne semblent pas encore mesurer l'étendue du problème. Dell ne s'est pas essayé au moindre test, tandis que Lenovo est seulement en train de s'en inquiéter. Seul HP (parmi les constructeurs qui ont été contactés par Wired et qui ont accepté de répondre) a mis en place une méthode de protection depuis 2019, baptisée Sure Start Gen5. Celle-ci est activée par défaut sur les PC grand public de la marque et sur les Mobile Workstation, et permet de protéger les machines d'une attaque DMA.
Notez enfin que, si l'interface Thunderbolt est également très courante sur les ordinateurs Apple, la faille n'a cependant aucun effet sur macOS. Elle ne concerne que les PC sous Windows ou Linux.
L'auteur de cette découverte a mis en libre accès un petit outil nommé Spycheck et qui permet de déterminer si ou ou non votre PC est atteint de la faille de sécurité du Thunderbolt.
Source : Wired