Voici pourquoi vous ne devez jamais laisser quelqu'un seul avec votre ordinateur portable

(Crédit photo: Shutterstock / La1n)

Une faille dans le port Thunderbolt, une technologie développée par Intel, pourrait permettre aux pirates de s'introduire dans les appareils concernés en quelques minutes, affirment des chercheurs en sécurité.

La vulnérabilité se trouve dans des millions de PC Windows et Linux fabriqués avant 2019 et peut être utilisée par un attaquant ayant un accès physique à l'appareil pour contourner à la fois la protection par mot de passe et le cryptage du disque dur.

Découverte par le chercheur en sécurité Björn Ruytenberg de l'université technologique d'Eindhoven, l'attaque par accès physique - qu'il appelle Thunderspy - peut effacer des données de la machine cible sans laisser la moindre trace.

Le problème ne pourrait pas se résoudre par une simple correction logicielle, mais seulement en désactivant le port vulnérable.

Une attaque qui prend moins de 5 minutes

La vulnérabilité de Thunderbolt récemment découverte ouvre la porte à une attaque qui peut être exécutée si le hacker dispose de temps seul avec un appareil.

Tout ce qu’il a à faire, c'est dévisser la plaque arrière, le lier à un autre appareil momentanément, reprogrammer le firmware, remettre la plaque arrière, et il obtient un accès complet à l'ordinateur portable. "Tout cela peut être fait en moins de cinq minutes", explique Björn Ruytenberg.

Selon lui, la technique Thunderspy (démontrée dans cette vidéo) ne nécessite que 400 dollars de matériel environ, utilisé pour réécrire le firmware du contrôleur Thunderbolt et passer outre les mécanismes de sécurité.

Le chercheur a révélé ses conclusions à Intel en février, comme l'a reconnu la société dans un récent article de blog, dans lequel elle expose également ses conseils aux utilisateurs concernés.

"Bien que la vulnérabilité sous-jacente ne soit pas nouvelle et qu'elle ait été traitée dans les versions de systèmes d'exploitation l'année dernière, les chercheurs ont démontré de nouveaux vecteurs potentiels d'attaques physiques en utilisant un périphérique personnalisé", a déclaré la firme.

Intel a également souligné que les systèmes d'exploitation les plus utilisés ont tous introduit la protection Kernal Direct Memory Access (DMA) pour se protéger contre des attaques comme celle-ci. 

"Les chercheurs n'ont pas fait la démonstration d'attaques DMA réussies contre des systèmes avec ces protections activées. Veuillez vérifier auprès du fabricant de votre système si celui-ci intègre ces mesures", précise la société.

Cependant, Intel a recommandé aux propriétaires des appareils concernés de n'utiliser que des périphériques de confiance et de ne pas laisser les appareils sans surveillance pendant une période prolongée si possible.

Via WIRED

Joel Khalili
News and Features Editor

Joel Khalili is the News and Features Editor at TechRadar Pro, covering cybersecurity, data privacy, cloud, AI, blockchain, internet infrastructure, 5G, data storage and computing. He's responsible for curating our news content, as well as commissioning and producing features on the technologies that are transforming the way the world does business.

TOPICS