Une faille du port Thunderbolt permet à n’importe qui ayant accès à l’ordinateur ciblé de pirater l’intégralité des données. Le tout en 5 minutes chrono. C’est une faille irréparable qui met en danger une bonne partie des machines équipées de ce port.
Le port Thunderbolt est issu d’une collaboration entre Intel et Apple. C’est un format de connexion informatique à très haut débit. Les MacBook Pro commercialisés en 2011 étaient les premiers ordinateurs à bénéficier de ce port. Depuis, tous les MacBook (Air et Pro) ainsi que les iMac en sont munis. Apple, bien qu’il l’utilise davantage, n’est cependant pas le seul fabricant informatique à avoir recours à ce format de connexion. On pense notamment aux marques gaming telles qu’Alienware et Razer, mais aussi à Asus, Lenovo, HP, etc. De plus, nous en sommes déjà à la troisième génération du format, Thunderbolt 3. Un chercheur néerlandais du nom de Björn Ruytenberg de l’université de la technologie d’Eindhoven aux Pays-Bas a découvert cette faille très sérieuse.
Intel et Microsoft développent une IA pour voir et détecter les virus en images
Thunderspy requiert un accès physique, un tournevis et du matériel
La rapidité du port Thunderbolt est en fait sa vulnérabilité. Il est tellement rapide qu’il laisse un accès partiel direct à la mémoire de l’ordinateur. Et, tout accès à la mémoire représente une éventuelle vulnérabilité informatique. Afin de l’exploiter et de le démontrer, Björn Ruytenberg a donc mis au point une méthode appelée « Thunderspy ». Celle-ci permet de contourner l’écran de connexion de n’importe quel PC même s’il est verrouillé et que les données sont chiffrées. Thunderspy rend la machine totalement vulnérable au piratage des données. De plus, comme vous pouvez le voir sur la vidéo de démonstration ci-dessous, il suffit que l’attaquant ait un accès physique à l’ordinateur, un tournevis et du « matériel facilement portable ».
La faille utilise une fonctionnalité intégrée au firmware de Thunderbolt qui est le niveau de sécurité. Celle-ci permet d’interdire l’accès aux périphériques non approuvés et même de désactiver le port Thunderbolt si besoin. La méthode du chercheur néerlandais modifie en fait le firmware afin d’autoriser l’accès au port à n’importe quel appareil. Ce qui rend la vulnérabilité encore plus dangereuse est que le système d’exploitation ne se rend même pas compte de l’attaque. Björn Ruytenberg utilise un programmateur SPI (Serial Peripheral Interface) avec un clip SOP8 pour se connecter à l’ordinateur, en dévissant au préalable le panneau arrière. Il lui suffit ensuite d’exécuter le script pour modifier le firmware.
Comparatifs et tests des meilleurs PC portables 2020 par marque
La faille ne touche pas les ordinateurs Apple sous macOS
Ce hack n’est quand même pas à la portée de tout le monde. Il faut se procurer 400 $ de matériel informatique, mais aussi un dock Thunderbolt à environ 200 $. De plus, Intel a mis en place une protection DMA du noyau pour Thunderbolt 3 depuis 2019. Donc, tous les ordinateurs achetés avant 2019 et équipés d’un port Thunderbolt sont vulnérables. Hélas, même des ordinateurs plus récents ne sont pas sécurisés puisque certains fabricants n’ont pas intégré la protection DMA.
Les utilisateurs de macOS n’ont cependant rien à craindre. En effet, les ordinateurs Apple ne sont heureusement pas touchés par cette faille, à moins que Boot Camp ne soit installé. De toute façon, ce n’est jamais une bonne idée de laisser son ordinateur portable sans surveillance. C’est le meilleur moyen de se protéger de cette faille irréparable.
Xiaomi collecterait les données de ses utilisateurs à leur insu
Sources : TechPowerUp, Engadget