Des attaques malveillantes sur le Mac peuvent passer par le port Thunderbolt 3

Station d'accueil Thunderbolt 3 Express Dock HD-MacBook

Les chercheurs en sécurité analysent toute attaque dont un système d'exploitation pourrait être victime, et dans ce cas, le Mac. La dernière découverte est connue sous le nom de "Coup de tonnerre" démontre comment il est possible d'accéder à un Mac via le port Thunderbolt et qu'il acquiert des données sensibles de notre équipement. Apparemment, ce problème affecterait tous les Mac fabriqués depuis 2011.

Nous connaissons la nouvelle d'une conférence sur la sécurité tenue il y a quelques heures, où Thunderclap a été présenté comme un ensemble de vulnérabilités qui tirent parti du fonctionnement de Thunderbolt. 

La configuration Thunderbolt permettrait un appareil expressément configuré, accède aux informations système pertinentes, sans aucune supervision. Bien sûr, pour que cette vulnérabilité nous affecte, l'attaquant doit être devant l'équipe. Mais aussi, ces appareils doivent être configurés comme fiables par notre système, en contournant les mesures de sécurité macOS. Le système semble offrir plus privilèges à un périphérique Thunderbolt qu'à un périphérique USB traditionnel. Ces informations sont fournies par le chercheur Théo Markettos.

Câble USB-C Apple Thunderbolt3

L'étude ne fait pas de distinction entre les types de connexion Thunderbolt, pouvant accéder à partir du USB-C actuel vers les anciennes connexions Mini DisplayPortDepuis le rapport mentionne tous les Mac depuis 2011 comme une affectation possible, à l'exception du MacBook 12 pouces. L'équipe que Thunderclap a publiée comprend des chercheurs prestigieux tels que Colin Rothwell, Brett Gutstein, Allison Pearce, Peter Neumann, Simon Moore et Robert Watson. Beaucoup d'entre eux travaillent pour différentes entreprises depuis 2016 avec de nombreux correctifs et correctifs, correction des erreurs du système d'exploitation. Dans le monde Mac, en 2016, ils ont corrigé un vulnérabilité dans macOS 1o.12.4.

Assurer la sécurité de tout utilisateur, pour l'empêcher d'accéder à nos équipements en raison de ce type de vulnérabilité, il suffit de ne donnez la permission à aucun appareil qu'il se connecte, avec une pertinence particulière pour les clés USB inconnues et pour que notre équipement soit protégé par un mot de passe et si possible gardé.


Soyez le premier à commenter

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont marqués avec *

*

*

  1. Responsable des données: Miguel Ángel Gatón
  2. Finalité des données: Contrôle du SPAM, gestion des commentaires.
  3. Légitimation: votre consentement
  4. Communication des données: Les données ne seront pas communiquées à des tiers sauf obligation légale.
  5. Stockage des données: base de données hébergée par Occentus Networks (EU)
  6. Droits: à tout moment, vous pouvez limiter, récupérer et supprimer vos informations.