Sikkerhedsforskere analyserer ethvert angreb, som et operativsystem måtte lide, og i dette tilfælde Mac. Den seneste opdagelse er kendt som "Thunderclap" demonstrerer, hvordan det er muligt at få adgang til en Mac via Thunderbolt-porten, og at den erhverver følsomme data fra vores udstyr. Dette problem vil tilsyneladende påvirke alle Mac'er, der er fremstillet siden 2011.
Vi kender nyhederne fra en sikkerhedskonference, der blev afholdt for et par timer siden, hvor Thunderclap blev præsenteret som en sæt sårbarheder der drager fordel af den måde, Thunderbolt fungerer på.
Thunderbolt-konfigurationen tillader det en udtrykkeligt konfigureret enhed, får adgang til relevante systemoplysningeruden nogen form for tilsyn. Selvfølgelig skal angriberen være foran holdet for at denne sårbarhed kan påvirke os. Men derudover skal disse enheder konfigureres som pålidelige af vores system og omgå macOS-sikkerhedsforanstaltninger. Systemet ser ud til at tilbyde mere privilegier til en Thunderbolt-enhed end til en traditionel USB-enhed. Disse oplysninger leveres af forskeren Theo Markettos.
Undersøgelsen skelner ikke mellem typer Thunderbolt-forbindelse, at være i stand til at få adgang fra nuværende USB-C til gamle Mini DisplayPort-forbindelserDa rapporten nævner alle Mac'er siden 2011 som en mulig påvirkning, med undtagelse af 12-tommer MacBook. Holdet, som Thunderclap har offentliggjort, inkluderer prestigefyldte forskere som Colin Rothwell, Brett Gutstein, Allison Pearce, Peter Neumann, Simon Moore og Robert Watson. Mange af dem arbejder for forskellige virksomheder siden 2016 med mange patches og rettelser, rettelse af operativsystemfejl. I Mac-verdenen korrigerede de i 2016 a sårbarhed i macOS 1o.12.4.
Det er nok at sikre enhver brugers sikkerhed for at forhindre dem i at få adgang til vores udstyr på grund af denne type sårbarhed giv ikke tilladelse til nogen enhed at det forbinder, med særlig relevans for ukendte USB'er, og at vores udstyr er beskyttet med en adgangskode og om muligt beskyttet.