Atacurile rău intenționate pe Mac pot veni prin portul Thunderbolt 3

Stația Thunderbolt 3 Express Dock HD-MacBook

Cercetătorii de securitate analizează orice atac pe care îl poate suferi un sistem de operare și, în acest caz, Mac. Cea mai recentă descoperire este cunoscută sub numele de „Tunet” demonstrează modul în care este posibil să accesați un Mac prin portul Thunderbolt și că acesta dobândește date sensibile din echipamentul nostru. Se pare că această problemă ar afecta toate Mac-urile produse din 2011.

Știm știrile de la o conferință de securitate desfășurată acum câteva ore, în care Thunderclap a fost prezentat ca set de vulnerabilități care profită de modul în care funcționează Thunderbolt. 

Configurarea Thunderbolt ar permite un dispozitiv configurat expres, accesează informațiile relevante de sistem, fără nicio supraveghere. Desigur, pentru ca această vulnerabilitate să ne afecteze, atacatorul trebuie să fie în fața echipei. Dar, în plus, aceste dispozitive trebuie să fie configurate ca fiind fiabile de către sistemul nostru, ocolind măsurile de securitate macOS. Se pare că sistemul oferă mai multe privilegii pe un dispozitiv Thunderbolt decât pe un dispozitiv USB tradițional. Aceste informații sunt furnizate de cercetător Theo Markettos.

Cablu USB-C Apple Thunderbolt3

Studiul nu face distincție între tipurile de conexiuni Thunderbolt, putând accesa din USB-C curent la conexiuni Mini DisplayPort mai vechiDeoarece raportul menționează toate Mac-urile din 2011 ca o posibilă afectare, cu excepția MacBook-ului de 12 inch. Echipa publicată de Thunderclap include cercetători de prestigiu precum Colin Rothwell, Brett Gutstein, Allison Pearce, Peter Neumann, Simon Moore și Robert Watson. Mulți dintre ei lucrează pentru diferite companii din 2016 cu mulți patch-uri și remedieri, corectarea erorilor sistemului de operare. În lumea Mac, în 2016 au corectat un vulnerabilitate în macOS 1o.12.4.

Asigurarea securității oricărui utilizator, pentru a împiedica accesul echipamentelor noastre din cauza acestui tip de vulnerabilitate, este suficient nu acordați permisiunea niciunui dispozitiv să ne conectăm, cu o relevanță specială pentru USB-uri necunoscute și să avem echipamentul nostru protejat cu o parolă și, dacă este posibil, protejat.


Lasă comentariul tău

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *

*

*

  1. Responsabil pentru date: Miguel Ángel Gatón
  2. Scopul datelor: Control SPAM, gestionarea comentariilor.
  3. Legitimare: consimțământul dvs.
  4. Comunicarea datelor: datele nu vor fi comunicate terților decât prin obligație legală.
  5. Stocarea datelor: bază de date găzduită de Occentus Networks (UE)
  6. Drepturi: în orice moment vă puteți limita, recupera și șterge informațiile.