Ataques maliciosos al Mac pueden llegar a través del puerto Thunderbolt 3

Estación Thunderbolt 3 Express Dock HD-MacBook

Los investigadores en seguridad analizan cualquier ataque que pueda sufrir un sistema operativo, y en el caso que nos ocupa, el Mac. El último descubrimiento que se conoce con el nombre de «Thunderclap» demuestra cómo es posible acceder a un Mac a través del puerto Thunderbolt y que este adquiera datos sensibles de nuestro equipo. Al parecer, este problema afectaría a todos los Mac fabricados desde 2011.

La noticia la conocemos de unas conferencias de seguridad realizadas hace escasas horas, donde se he presentado Thunderclap como un conjunto de vulnerabilidades que aprovechan la forma de funcionar de Thunderbolt. 

La configuración de Thunderbolt, permitiría que un dispositivo configurado expresamente, accede a la información relevante del sistema, sin ningún tipo de supervisión. Claro está, para que nos afecte esta vulnerabilidad, el atacante debe estar frente al equipo. Pero además, estos dispositivos, deben estar configurados como confiables por nuestro sistema, eludiendo las medidas de seguridad de macOS. Al parecer, el sistema ofrece más privilegios a un dispositivo Thunderbolt que a un dispositivo USB tradicional. Esta información nos la aporta el investigador Theo Markettos.

Cable Apple Thunderbolt3 USB-C

En el estudio no se distingue entre tipos de conexión Thunderbolt, pudiendo acceder desde los actuales USB-C hasta las antiguas conexiones Mini DisplayPort, pues en el informe se mencionan todos los Mac desde 2011 como posible afectación, a excepción del MacBook de 12 pulgadas. El equipo de trabajo que ha publicado Thunderclap cuenta con investigadores de prestigio como Colin Rothwell, Brett Gutstein, Allison Pearce, Peter Neumann, Simon Moore y Robert Watson. Muchos de ellos trabajan para diferentes empresas desde 2016 con muchos parches y arreglos, corrigiendo errores de los sistemas operativos. En el mundo Mac, en 2016 corrigieron una vulnerabilidad en macOS 1o.12.4.

Velando por la seguridad de cualquier usuario, para evitar que puedan acceder a nuestro equipo por este tipo de vulnerabilidades, basta con no dar permiso a cualquier dispositivo que se conecte, con especial relevancia a USB desconocidos y tener nuestro equipo protegido con contraseña y a ser posible vigilado.


Deja tu comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

*

*

  1. Responsable de los datos: Miguel Ángel Gatón
  2. Finalidad de los datos: Controlar el SPAM, gestión de comentarios.
  3. Legitimación: Tu consentimiento
  4. Comunicación de los datos: No se comunicarán los datos a terceros salvo por obligación legal.
  5. Almacenamiento de los datos: Base de datos alojada en Occentus Networks (UE)
  6. Derechos: En cualquier momento puedes limitar, recuperar y borrar tu información.