Real Strategy
NoticiasSeguridad informatica

Descubren una nueva falla que permite HACKEAR UNA COMPUTADORA en tan solo 5 minutos

El investigador de la Universidad de Eindhoven Björn Ruytenberg ha dado a conocer la existencia de Thunderspy, la vulnerabilidad de los puertos Thunderbolt que permite, mediante un relativamente sencillo ataque físico, saltar el bloqueo de los dispositivos y acceder a toda su información contenida. El proceso, según asegura y ejemplifica Ruytenberg, se puede realizar en tan solo cinco minutos.

los dispositivos afectados son todos aquellos que tengan puertos Thunderbolt. Ellos son desarrollados por Intel y se encuentran presentes en computadoras de marcas como Lenovo o Apple. 

Esta falla afecta a todos los puertos Thunderbolt 1, 2 y 3 de todos los equipos de cómputo Windows, Linux y mac desde 2011 hasta 2020 son vulnerables a Thunderspy, Las Mac de Apple cuenta con conectividad Thunderbolt desde 2011, pero, según la investigación, solo están “parcialmente afectadas” por Thunderspy si están ejecutando macOS. Según el informe, los sistemas macOS son vulnerables a ataques similares a BadUSB, una falla de seguridad que surgió en 2014 que puede permitir que un dispositivo USB infectado tome el control de la computadora, espíe al usuario y robe datos.

El beneficio de Thunderbolt es que ofrece mayor velocidad en la transferencia de datos a dispositivos externos, pero no es la primera vez que se identifican fallas en torno a este sistema. De hecho, existe una colección de fallas en los componentes Thunderbolt se conocen como Thunderclap y que se dieron a conocer el año pasado. Dentro de estas vulnerabilidades se menciona que tan solo enchufar un archivo malicioso a un puerto Thunderbolt de una computadora sería suficiente para eludir medias de seguridad e infectar un equipo.

Cabe destacar que para poder hacer el ataque consiste en la instalación de un firmware que desactiva el sistema de seguridad de Thunderbolt, lo que evita la solicitud de acceso a BIOS o sistema operativo del ordenador de la víctima. Una de las curiosidades más peligrosas sobre la falla, es que el pirata informativo no deja ningún tipo de rastros en el dispositivo. Por lo tanto, las personas podrían ni enterarse del ataque.

Las recomendaciones generales del equipo de seguridad son solo usar dispositivos Thunderbolt confiables, es decir los propios, y no prestarlos a nadie; y evitar dejar equipos encendidos y periféricos Thunderbolt desatendidos. Es preferible hibernar el equipo antes de suspenderlo, menciona Ruytenberg. Además, si el puerto Thunderbolt es prescindible, desactivar el controlador es altamente recomendable.

Como ya mencionamos, al ser una vulnerabilidad física, no hay parche, actualización o solución, al menos por el momento.

THUNDERBOLT

Thunderbolt y “USB-C” (o “Type-C”) es una nueva conexión para periféricos basada en las arquitecturas PCI Express y DisplayPort desarrollada por Intel en colaboración con Apple. Su objetivo es unir en un sólo cable transmisión de datos de alta velocidad, vídeo de alta definición, y hasta 10 W de alimentación. Se permite el uso de conexiones ópticas o eléctricas, pero lógicamente sólo las segundas permiten la transmisión de electricidad por lo que se espera que la mayoría de fabricantes opten por esta implementación, como ha hecho Apple. Los cables de fibra óptica quedarían para conexiones de datos a distancias mayores de 3 metros, que es el límite de los hilos de cobre.

Un enlace a través de Thunderbolt consiste en dos canales de 10 Gb/s en ambas direcciones, que para conexiones de datos significa un rendimiento hasta 20 veces más rápido que con USB 2.0 y hasta 12 veces más rápido que con FireWire 800 gracias a estar basado en PCI Express. Ésta es la tecnología que une los componentes internos de nuestro Mac, por lo que los periféricos ahora tendrán una vía directa a las entrañas del ordenador. Así la velocidad de transmisión de datos quedará limitada por los dispositivos, discos duros, etc. y no por la conexión en sí. Y como Thunderbolt está basado en tecnologías en uso pronto tendremos disponibles adaptadores para USB, FireWire, Ethernet, etc.

Mostrar más

Un comentario

  1. El software de toda Bios, especialmente de Intel, son espias por default , pero tambien vulnerables a firmware maliciosos, indetectables a cualquier antivirus .

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba
Cerrar

Bloqueador de anuncios detectado

Por favor, considere ayudarnos desactivando su bloqueador de anuncios