Intel a encore un problème de sécurité à régler. Toutefois, cela ne concerne pas leurs processeurs, mais la technologie Thunderbolt(toutes les versions) : un spécialiste de la sécurité a découvert que ce type de connexion présente un bogue qui donne un accès non autorisé aux informations stockées sur l’ordinateur. La bonne nouvelle (ou la “moins mauvaise”) est que la faille ne peut être explorée à distance.
Björn Ruytenberg, chercheur à l’université de technologie d’Eindhoven aux Pays-Bas, a découvert le problème. Il explique que la panne peut se produire sur des ordinateurs avec Windows ou Linux fabriqués avant 2019, qu’ils aient ou non le cryptage HD (ou SSD) activé. Les Macs avec Thunderbolt semblent n’être que partiellement touchés.
Pour mener à bien l’attaque, l’envahisseur doit avoir un accès physique à l’ordinateur. Il est nécessaire d’ouvrir la machine, d’y connecter un dispositif spécifique et de reprogrammer le micrologiciel du port Thunderbolt pour désactiver les paramètres de sécurité.
Cette technique a été baptisée Thunderspy et est si efficace qu’elle peut désactiver même les paramètres de sécurité qui empêchent l’accès à l’ordinateur via Thunderbolt par des dispositifs peu fiables.
Lancer l’attaque peut sembler être un processus très laborieux, mais M. Ruytenberg a fait une démonstration (vidéo ci-dessous) qui montre que la vulnérabilité peut être exploitée en cinq minutes environ.
Cela signifie qu’un carnet volé, par exemple, peut être consulté rapidement par ceux qui maîtrisent cette technique. L’attaque permet à l’attaquant d’accéder aux données qui y sont stockées sans avoir à passer par l’écran de connexion du système d’exploitation.
Pour aggraver les choses, M. Ruytenberg signale que le problème ne peut être corrigé par un logiciel. Pour l’instant, la seule solution viable est de désactiver complètement le port Thunderbolt.
L’espion du tonnerre renforce l’escalade des préoccupations concernant l’éclair. Depuis un certain temps, les chercheurs soupçonnent que cette technologie est plus vulnérable parce qu’elle a un accès direct à la mémoire. Cette caractéristique permet des taux de transfert de données plus élevés, ce qui, en revanche, augmente les risques de problèmes de sécurité.
L’Intel se manifeste
En charge de cette technologie, Intel a publié dimanche (10) une déclaration qui souligne que les principaux systèmes d’exploitation du marché ont mis en place une protection d’accès direct à la mémoire (DMA) qui atténue les attaques de ce type. Ce sont : Windows 10 à partir de la version 1803 (RS4), Linux à partir de la version 5.x et macOS à partir de la version 10.12.4.
En fait, cette protection semble être efficace. Cependant, les experts en sécurité avertissent qu’elle n’est pas disponible pour les ordinateurs fabriqués avant 2019 et qu’il n’y a aucune garantie que les machines produites plus tard seront protégées.
Sur thunderspy.io, créé par Björn Ruytenberg, vous pouvez obtenir plus de détails et télécharger un outil pour Windows ou Linux qui vérifie si votre ordinateur peut être affecté par Thunderspy.