Blog single photo

La falla de seguridad recientemente expuesta pone a millones de computadoras en riesgo de un ataque grave (pero poco probable) - CNN

Nueva York (CNN Business) Un nuevo informe de un investigador de seguridad holandés detalla un mecanismo de piratería que apunta a una característica común en millones de computadoras: el puerto Thunderbolt.Bjorn Ruytenberg, investigador de la Universidad Eindhoven en los Países Bajos, identificó una falla de seguridad en el Puerto Thunderbolt que podría permitir que un pirata informático ingrese a una computadora y acceda a todos sus datos en cuestión de minutos, incluso si el propietario de la computadora ha tomado precauciones de seguridad. "Si su computadora tiene dicho puerto, un atacante que tenga un breve acceso físico puede leer y copiar todos sus datos, incluso si su unidad está encriptada y su computadora está bloqueada o configurada para dormir ", dijo Ruytenberg en el informe. Denominó la técnica de piratería "Thunderspy". "Thunderspy es sigilo, lo que significa que no se pueden encontrar rastros del ataque", dijo. El ataque tampoco requiere ningún compromiso por parte del usuario de la computadora, a diferencia de otros tipos de ataques como el phishing. Desarrollado por Intel (INTC) en 2011, el puerto Thunderbolt permite transferencias rápidas de datos. Está presente en muchas computadoras portátiles de PC y Apple y, cada vez más, en algunas computadoras de escritorio. Aunque Intel desarrolló recientemente una herramienta para abordar problemas de seguridad con el puerto, no está disponible en computadoras fabricadas antes de 2019. Ruytenberg demostró el ataque, que tardó solo unos cinco minutos, en un video de YouTube publicado junto con el informe. Por su parte, Intel dice que si los usuarios toman las precauciones de seguridad normales y no dejan sus computadoras en algún lugar, un hacker podría acceder a ellas incluso por unos minutos, incluso si tienen unidades encriptadas, no deberían preocuparse demasiado por este tipo de cortar a tajos. Si bien el ataque Thunderspy es técnicamente posible en muchas computadoras con un puerto Thunderbolt, requiere que el hacker obtenga acceso físico a la computadora durante varios minutos, tiempo suficiente para desenroscar el panel posterior de una computadora portátil, enchufar un dispositivo al Thunderbolt y anular características de seguridad, vuelva a colocar la parte posterior de la computadora portátil y luego acceda a los datos de la computadora. La mayoría de las personas probablemente no tienen datos lo suficientemente valiosos en sus computadoras para que un hacker quiera llevar a cabo un ataque tan específico. Incluso más allá de Thunderspy, los expertos en seguridad han advertido durante mucho tiempo sobre los riesgos que podrían surgir al permitir que un hacker obtenga acceso físico a una computadora. Un grupo de investigadores de seguridad el año pasado identificó varias vulnerabilidades relacionadas con los puertos Thunderbolt. En respuesta, Intel creó una herramienta llamada Kernel Direct Memory Access (DMA) para mitigar tales ataques, que se implementó en los principales sistemas operativos de Windows, Linux y Mac en 2019, dijo Jerry Bryant, director de comunicaciones de Intel para el aseguramiento y la seguridad del producto. en una publicación de blog el domingo. La vulnerabilidad subyacente identificada por la técnica Thunderspy de Ruytenberg es la misma que las abordadas por esa herramienta de mitigación, dijo Byrant en la publicación. La compañía agregó que Ruytenberg no demostró ataques exitosos contra máquinas con la herramienta DMA habilitada. Sin embargo, Ruytenberg señaló que los sistemas lanzados antes de 2019, así como algunos sistemas más nuevos sin la protección Kernel DMA habilitada, aún podrían ser vulnerables a un ataque Thunderspy. Lanzó una herramienta gratuita de código abierto para ayudar a los usuarios a determinar si sus computadoras están en riesgo. Los usuarios también pueden comunicarse con los fabricantes de sus equipos para ver si Kernel DMA está habilitado en dispositivos más nuevos. "Para todos los sistemas, recomendamos seguir las prácticas de seguridad estándar, incluido el uso de periféricos confiables y evitar el acceso físico no autorizado a las computadoras", dijo Bryant de Intel. "Como parte de la Promesa de Seguridad Primero, Intel continuará mejorando la seguridad de la tecnología Thunderbolt". Leer más



footer
Top