2min

Met de presentatie van Thunderspy heeft een onderzoeker van de Technische Universiteit Eindhoven het bewijs geleverd dat de beveiliging van Thunderbolt 3-ports te omzeilen is.

Op zijn eigen website legt student Björn Ruytenberg uit hoe hij toegang kreeg tot data van computereigenaren. Volgens de ontdekker van het lek zijn vijf minuten, een schroevendraaier en bepaalde hardware (die makkelijk is mee te nemen in een broekzak) voldoende om de kwetsbaarheden in de Thunderbolt 3-beveiliging te doorbreken. Er is dus wel fysieke toegang tot een systeem nodig om de kwetsbaarheden te misbruiken, maar volgens de onderzoeker kan wel alle data op een systeem worden ingezien. Dit zonder dat een gebruiker het opmerkt.

Thunderspy zou gebruikt kunnen worden om reeds geautoriseerde Thunderbolt-devices te klonen, zelfs als er Security Levels aanwezig zijn. Ook zou het mogelijk zijn om de beveiliging van Thunderbolt uit te schakelen zonder dat er toegang nodig is tot de BIOS of het besturingssysteem van een apparaat.

De kwetsbaarheden zijn te misbruiken als een systeem in slaapstand staat. Systemen die gebruikmaken van Kernel DMA Protection zouden volgens de onderzoeker een deel van de kwetsbaarheden vermijden, maar toch wordt aangeraden om de port uit te schakelen in de BIOS.

Volgens de onderzoekers is Intel nu aan zet is, maar weigert de techgigant met updates te komen om alle kwetsbaarheden te verhelpen. Een reden hiervoor kan zijn dat een software-update onvoldoende zou zijn en dat een redesign van de chip nodig is. Of de eerder aangekondigde Thunderbolt 4-port die verbeterde beveiliging heeft meegekregen, moet volgens de onderzoekers blijken zodra er meer van op de markt komen.

Recent zei Microsoft nog dat Thunderbolt 3 niet veilig genoeg is voor zijn Surface-lijn.