Atacs maliciosos a l'Mac poden arribar a través del port Thunderbolt 3

Estació Thunderbolt 3 Express Dock HD-MacBook

Els investigadors en seguretat analitzen qualsevol atac que pugui patir un sistema operatiu, i en el cas que ens ocupa, el Mac. L'últim descobriment que es coneix amb el nom de «Thunderclap» demostra com és possible accedir a un Mac a través del port Thunderbolt i que aquest adquireixi dades sensibles del nostre equip. A l'sembla, aquest problema afectaria a tots els Mac fabricats des de 2011.

La notícia la coneixem d'unes conferències de seguretat realitzades fa escasses hores, on es he presentat Thunderclap com un conjunt de vulnerabilitats que aprofiten la manera de funcionar de Thunderbolt. 

La configuració de Thunderbolt, permetria que un dispositiu configurat expressament, accedeix a la informació rellevant de sistema, Sense cap tipus de supervisió. És clar, perquè ens afecti aquesta vulnerabilitat, l'atacant ha d'estar davant de l'equip. Però a més, aquests dispositius, han d'estar configurats com fiables pel nostre sistema, eludint les mesures de seguretat de macOS. A l'sembla, el sistema ofereix més privilegis a un dispositiu Thunderbolt que a un dispositiu USB tradicional. Aquesta informació ens l'aporta l'investigador Theo Markettos.

Cable Apple Thunderbolt3 USB-C

En l'estudi no es distingeix entre tipus de connexió Thunderbolt, podent accedir des dels actuals USB-C fins a les antigues connexions Mini DisplayPort, Ja que en l'informe s'esmenten tots els Mac des de 2011 com a possible afectació, a excepció de l'MacBook de 12 polzades. L'equip de treball que ha publicat Thunderclap compta amb investigadors de prestigi com Colin Rothwell, Brett Gutstein, Allison Pearce, Peter Neumann, Simon Moore i Robert Watson. Molts d'ells treballen per a diferents empreses des de 2016 amb molts pegats i arranjaments, Corregint errors dels sistemes operatius. En el món Mac, en 2016 van corregir XNUMX:XNUMX vulnerabilitat en macOS 1o.12.4.

Vetllant per la seguretat de qualsevol usuari, per evitar que puguin accedir al nostre equip per aquest tipus de vulnerabilitats, només cal no donar permís a qualsevol dispositiu que es connecti, amb especial rellevància a USB desconeguts i tenir el nostre equip protegit amb contrasenya i si pot ser vigilat.


Deixa el teu comentari

La seva adreça de correu electrònic no es publicarà. Els camps obligatoris estan marcats amb *

*

*

  1. Responsable de les dades: Miguel Ángel Gatón
  2. Finalitat de les dades: Controlar l'SPAM, gestió de comentaris.
  3. Legitimació: El teu consentiment
  4. Comunicació de les dades: No es comunicaran les dades a tercers excepte per obligació legal.
  5. Emmagatzematge de les dades: Base de dades allotjada en Occentus Networks (UE)
  6. Drets: En qualsevol moment pots limitar, recuperar i esborrar la teva informació.