Odkryto nową podatność w Thunderbolt - sprawdź, czy Twój sprzęt jest zagrożony

Badacze z uniwersytetu Eindhoven odkryli podatność w złączu Thunderbolt, która naraża miliony maszyn na zhakowanie. Wykorzystując nowo odkrytą likę, wprawny haker potrzebuje na to pięciu minut.

Port Intel Thunderbolt jest obecny w maszynach pod kontrolą systemów Windows, Linux oraz macOS. Dlatego ilość zagrożonych idzie w dziesiątki milionów. Björn Ruytenberg z Uniwersytetu Eidhoven jest jedną z osób odpowiedzialnych za wykrycie podatności. Na podstawie swoich badań podaje, że zagrożone są wszystkie wersje Thunderbolta i systemy, które trafiły na rynek od 2011 roku do dzisiaj. Co gorsze - nie jest możliwe zlikwidowanie podatności za pomocą patcha oprogramowania. Intel musi to uwzględnić i przeprojektować złącze. Ruytenberg przesłał do producenta szczegółowe informacje na jej temat, jednak nie udostępnia ich publicznie. I jest to rozsądne - gdyby tylko podatność została ujawniona, bardzo szybko zaczęliby ją wykorzystywać cyberprzestępcy.

Jeśli masz maszynę wyprodukowaną w ciągu ostatnich 9 lat, która ma Thunderbolt, jak sprawdzić, czy występuje podatność? Niestety, na systemie macOS nie dasz rady tego sprawdzić.

Odkryto nową podatność w Thunderbolt - sprawdź, czy Twój sprzęt jest zagrożony

Jeśli masz maszynę z systemem Windows:

  • wejdź na stronę Thunderspy
  • pobierz narzędzie Spycheck for Windows
  • rozpakuj archiwum, a następnie wejdź do stworzonego folderu i kliknij dwukrotnie lewym przyciskiem myszki ikonkę Spycheck.exe
  • wybierz język i zaakceptuje licencję GPLv3
  • narzędzie Thunderspy sprawdzi kontroler portu Thunderbolt; podczas tej czynności może poprosić Cię o instalację dodatkowych sterowników lub przejście w tryb oszczędzania energii
  • po zakończeniu sprawdzania otrzymasz podsumowanie - więcej szczegółów zobaczysz po kliknięciu na "Report"

Jeśli masz maszynę z systemem Linux:

  • wejdź na stronę Thunderspy
  • pobierz narzędzie Spycheck for Linux
  • otwórz terminal komend i wprowadź komendę sudo python3 spycheck.py
  • aby uruchomić tę komendę, potrzebujesz uprawnień roota, jeśli ich nie masz, wpisz komendę bez sudo
  • po uruchomieniu komendy zobaczysz szczegółowy raport; możesz do wyeksportować do JSON komendą -o FILE.json

Ponieważ podatności nie można zlikwidować, odradzamy używanie łączy Thunderbolt na publicznych komputerach.

Źródło: TheNextWeb$