Schadelijke aanvallen op de Mac kunnen via de Thunderbolt 3-poort komen

Thunderbolt 3 Express Dock HD-MacBook Station

Beveiligingsonderzoekers analyseren elke aanval die een besturingssysteem kan ondergaan, en in dit geval de Mac. De nieuwste ontdekking staat bekend als "Donderslag" laat zien hoe het mogelijk is om toegang te krijgen tot een Mac via de Thunderbolt-poort en dat deze gevoelige gegevens van onze apparatuur verkrijgt. Blijkbaar zou dit probleem van invloed zijn op alle Macs die sinds 2011 zijn gemaakt.

We kennen het nieuws van een veiligheidsconferentie die een paar uur geleden werd gehouden, waar Thunderclap werd gepresenteerd als een reeks kwetsbaarheden die profiteren van de manier waarop Thunderbolt werkt. 

De Thunderbolt-configuratie zou toestaan een uitdrukkelijk geconfigureerd apparaat, heeft toegang tot relevante systeeminformatie, zonder enige vorm van toezicht. Om deze kwetsbaarheid ons te laten treffen, moet de aanvaller natuurlijk voor het team staan. Maar bovendien moeten deze apparaten door ons systeem als betrouwbaar worden geconfigureerd, waarbij de macOS-beveiligingsmaatregelen worden omzeild. Het systeem lijkt meer te bieden privileges op een Thunderbolt-apparaat dan op een traditioneel USB-apparaat. Deze informatie wordt verstrekt door de onderzoeker Theo Markettos.

Apple Thunderbolt3 USB-C-kabel

Het onderzoek maakt geen onderscheid tussen typen Thunderbolt-verbindingen, die toegang hebben vanaf de huidige USB-C naar oude Mini DisplayPort-aansluitingenOmdat het rapport alle Macs sinds 2011 als mogelijke aantasting noemt, met uitzondering van de 12-inch MacBook. Het team dat Thunderclap heeft gepubliceerd, omvat prestigieuze onderzoekers zoals Colin Rothwell, Brett Gutstein, Allison Pearce, Peter Neumann, Simon Moore en Robert Watson. Velen van hen werken sinds 2016 voor verschillende bedrijven met velen patches en fixes, het corrigeren van fouten in het besturingssysteem. In de Mac-wereld hebben ze in 2016 een kwetsbaarheid in macOS 1o.12.4.

Om de veiligheid van elke gebruiker te waarborgen, om te voorkomen dat ze toegang krijgen tot onze apparatuur vanwege dit soort kwetsbaarheid, is het voldoende om geef geen toestemming aan welk apparaat dan ook dat het verbinding maakt, met speciale relevantie voor onbekende USB's en om onze apparatuur te beschermen met een wachtwoord en indien mogelijk bewaakt.


Laat je reactie achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd met *

*

*

  1. Verantwoordelijk voor de gegevens: Miguel Ángel Gatón
  2. Doel van de gegevens: Controle SPAM, commentaarbeheer.
  3. Legitimatie: uw toestemming
  4. Mededeling van de gegevens: De gegevens worden niet aan derden meegedeeld, behalve op grond van wettelijke verplichting.
  5. Gegevensopslag: database gehost door Occentus Networks (EU)
  6. Rechten: u kunt uw gegevens op elk moment beperken, herstellen en verwijderen.