Scoperta una nuova grave vulnerabilità, denominata Thunderspy e potenzialmente pericolosa per milioni di PC, che affligge le porte Thunderbolt.

14 MAGGIO 2020 | A distanza di pochi giorni della notizia della vulnerabilità Thunderspy, Microsoft è voluta tornare sull’argomento specificando che i PC Secured-Core sono immuni a questa falla grazie alla protezione DMA del kernel. I Surface a loro volta, non supportando lo standard Thunderbolt, non sono affetti – trovate maggiori dettagli sui PC Secured-Core in quest’altro articolo.

Microsoft aveva ragione

Thunderspy è una nuova vulnerabilità che coinvolge milioni di PC Windows o Linux dotati delle porte veloci proprietarie Intel prodotti prima del 2019. Nello specifico, permette di bypassare la schermata di accesso di un computer inattivo o bloccato, e persino la sua crittografia del disco rigido, per ottenere pieno accesso ai dati del computer. L’exploit richiede l’accesso fisico all’hardware della macchina vittima dell’attacco, ma non lascia traccia di intrusioni e può essere effettuato in pochi minuti con hardware specifico. Sebbene non esponga il PC sul web, può rivelarsi pericolosa se si lascia il PC incustodito.
Stando a quanto lasciano intendere i ricercatori, al momento non esisterebbero soluzioni software per ovviare alla falla di sicurezza, per tanto è da considerarsi irrisolvibile.
Microsoft ha già messo il suo veto sulle porte Thunderbolt, affibbiandole l’etichetta di non sicure e spiegando perché non siano mai state integrate sulla gamma Surface.
Dal canto suo, Intel ha reso noto di essere a conoscenza della falla limitandosi a consigliare agli utenti utilizzare unicamente periferiche affidabili e impedire l’accesso fisico non autorizzato ai computer. Non una bella figura dopo la faccenda delle due vulnerabilità irrisolvibili dei suoi processori.

L’attacco non è stato dimostrato con successo su sistemi con la protezione Kernel DMA abilitata. Come sempre incoraggiamo tutti a seguire le buone pratiche di sicurezza, fra cui evitare l’accesso fisico ai computer.

In ogni caso, stando a quanto dichiara il produttore, l’unico modo di difendersi al momento consisterebbe nel disabilitare la porta Thunderbolt, attivare la crittografia del disco e abilitare le protezioni del kernel (DMA) sui device che ne sono provvisti, come consigliato da Microsoft.

Cosa ne pensate dell’accaduto? Possedete un PC con porte Thunderbolt? Fateci sapere la vostra nei commenti.

Articolo di Windows Blog Italia
Fonte | Wired