Ataques maliciosos no Mac podem vir pela porta Thunderbolt 3

Estação Thunderbolt 3 Express Dock HD-MacBook

Os pesquisadores de segurança analisam qualquer ataque que um sistema operacional possa sofrer e, neste caso, o Mac. A descoberta mais recente é conhecida como "Trovão" demonstra como é possível acessar um Mac através da porta Thunderbolt e que ele adquire dados confidenciais de nosso equipamento. Aparentemente, esse problema afetaria todos os Macs fabricados desde 2011.

Sabemos das notícias de uma conferência de segurança realizada algumas horas atrás, onde Thunderclap foi apresentado como um conjunto de vulnerabilidades que tiram proveito da maneira como o Thunderbolt funciona. 

A configuração Thunderbolt permitiria um dispositivo expressamente configurado, acessa informações relevantes do sistema, sem qualquer tipo de supervisão. Claro, para que essa vulnerabilidade nos afete, o atacante deve estar na frente da equipe. Mas também, esses dispositivos devem ser configurados como confiáveis ​​por nosso sistema, contornando as medidas de segurança do macOS. O sistema parece oferecer mais privilégios para um dispositivo Thunderbolt do que para um dispositivo USB tradicional. Essas informações são fornecidas pelo pesquisador Theo Markettos.

Cabo USB-C Apple Thunderbolt3

O estudo não faz distinção entre os tipos de conexão Thunderbolt, podendo acessar a partir do conexões atuais de USB-C para conexões Mini DisplayPort antigasJá o relatório menciona todos os Macs desde 2011 como uma possível afetação, com exceção do MacBook de 12 polegadas. A equipe que Thunderclap publicou inclui pesquisadores de prestígio como Colin Rothwell, Brett Gutstein, Allison Pearce, Peter Neumann, Simon Moore e Robert Watson. Muitos deles trabalham para diferentes empresas desde 2016 com muitos patches e correções, corrigindo erros do sistema operacional. No mundo Mac, em 2016 eles corrigiram um vulnerabilidade no macOS 1o.12.4.

Garantindo a segurança de qualquer usuário, para evitar que ele acesse nosso equipamento devido a este tipo de vulnerabilidade, basta não dê permissão a nenhum dispositivo que se conecte, com especial relevância para USBs desconhecidos e para que nosso equipamento seja protegido por senha e se possível guardado.


Deixe um comentário

Seu endereço de email não será publicado. Campos obrigatórios são marcados com *

*

*

  1. Responsável pelos dados: Miguel Ángel Gatón
  2. Finalidade dos dados: Controle de SPAM, gerenciamento de comentários.
  3. Legitimação: Seu consentimento
  4. Comunicação de dados: Os dados não serão comunicados a terceiros, exceto por obrigação legal.
  5. Armazenamento de dados: banco de dados hospedado pela Occentus Networks (UE)
  6. Direitos: A qualquer momento você pode limitar, recuperar e excluir suas informações.