Suivez-nous

Cybersécurité

Les PC portables équipés d’un port Thunderbolt victime d’une faille de sécurité

Les PC portables munis d’un port Thunderbolt présentent une vulnérabilité qui peut être exploitée pour capter les données personnelles présentes sur l’appareil.

Il y a

  

le

 
Thunderbolt
© Przemyslaw Marczynski / Unsplash

Des PC portables construits avant 2019 présentent une vulnérabilité au niveau de leur port Thunderbolt. En effet, cette faille, découverte par le chercheur en sécurité de l’Université de technologie d’Eindhoven, Björn Ruytenberg, permet d’accéder au disque dur de l’ordinateur verrouillé qui ne bénéficie pas d’une protection de noyau DMA. En réalité tous les ordinateurs portables, quel que soit le système d’exploitation semblent concernés.

L’exploitation de cette faille dénommée Thunderspy nécessite un accès physique à l’appareil et un petit démontage du dessous du PC portable à l’aide d’un tournevis. Le hacker n’aurait alors besoin que d’un matériel très simple et bon marché pour mettre en œuvre le piratage des données. Ce qui n’est pas rassurant c’est que le chercheur a révélé qu’une simple mise à jour serait insuffisante pour remédier à ce problème. Il faudrait selon lui une refonte de l’appareil.

Sur sa vidéo, Ruytenberg, démontre qu’il faut environ 5 minutes pour pirater le système.

Cette faille a notamment pour origine l’accès direct aux données de l’ordinateur via le port Thunderbolt pour offrir un transfert de données toujours plus rapide. Pour des raisons de sécurité, Microsoft avait d’ailleurs renoncé à intégrer un port Thunderbolt à ses appareils de la gamme Surface.

En 2019 déjà d’autres failles de la technologie Thunderbolt d’Intel avaient été révélées sous le nom de « Thunderclap », qui permettaient de compromettre la sécurité de l’appareil via le matériel USB-C ou DisplayPort.

La réponse des marques et des chercheurs pour se protéger

La réponse des marques au sujet de cette faille est plutôt décevante : Lenovo indique être en train d’opérer des vérifications et Dell répond ne jamais avoir testé les appareils protégés. Seul HP indique que la plupart de ses PC bénéficient de la protection Sure Start Gen5 qui sécurise notamment le port Thunderbolt.

Il convient de préciser également qu’Intel a mis au point il y a un an un patch dénommé « Kernel Direct Memory Access Protection » qui vise à empêcher l’exploitation des vulnérabilités utilisées par Thunderspy. Malheureusement celui-ci ne fonctionne pas sur les machines datant d’avant 2019 qui resteront vulnérables à Thunderspy.

Ainsi la seule défense efficace contre ce type de faille serait de ne pas laisser le PC sans surveillance. Selon Ruytenberg il est également possible pour se protéger, de désactiver les ports Thunderbolt, d’activer le chiffrement du disque dur et d’éteindre l’appareil resté sans surveillance.

Les chercheurs qui ont dénoncé cette faille ont également mis à disposition un outil de détection de celle-ci sur thunderspy.io. Le diagnostic ne pourra malheureusement pas être suivi par une correction du logiciel, car une refonte matérielle reste nécessaire pour combler cette faille.

Antivirus Bitdefender Plus
Par : Bitdefender
Cliquez pour commenter

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Actus Cyber-sécurité

Bons plans VPN

Les meilleurs VPN