La vulnerabilidad de día cero explotable en 3 minutos afecta a millones de dispositivos


Un investigador acaba de demostrar cómo un hacking de acceso físico puede ser desplegado contra un recurso muy común: el puerto Thunderbolt de Intel, que se encuentra en millones de dispositivos.

Björn Ruytenberg, investigador de un instituto holandés, ha revelado los detalles de Thunderspy, una nueva variante de ataque contra sistemas Windows y Linux habilitados para el uso de Thunderbolt y fabricados antes de 2019. Empleando este método, los hackers pueden omitir la pantalla de inicio de sesión de un equipo bloqueado, e incluso el cifrado del disco duro, para obtener acceso total al dispositivo afectado.

En algunos casos este ataque requiere de abrir la carcasa de una laptop con un desarmador, el proceso no deja rastro alguno de intrusión y puede completarse en sólo unos minutos. A esta variante se le conoce como “ataque de sirvienta malvada”, pues requiere que el atacante tenga tiempo a solas con una laptop objetivo (en una habitación de hotel, por ejemplo).

“Después de quitar la carcasa posterior de la laptop, el atacante sólo debe conectarla a un dispositivo de forma momentánea, reprogramar el firmware y colocar nuevamente la carcasa, lo que completará el ataque”, menciona Ruytenberg. Además, el experto asegura que no hay una solución fácil de implementar, además de la inhabilitación del puerto objetivo.

Además, un conjunto de fallas en los componentes Thunderbolt, revelado por un grupo de investigadores, demostró que conectando un dispositivo malicioso en el puerto Thunderbolt de una computadora, los actores de amenazas pueden esquivar todas las medidas de seguridad habilitadas en el dispositivo objetivo.

Los fabricantes han comenzado a pronunciarse al respecto. HP, por ejemplo, menciona que sus productos cuentan con protección contra ataques vía el puerto Thunderbolt. Por otra parte, Lenovo menciona que sus equipos de seguridad se encuentran evaluando estos nuevos reportes, mientras que Dell menciona que sus clientes sólo requieren seguir las políticas de seguridad en sus respectivas compañías u hogares para mantener a salvo sus dispositivos.

Finalmente, Ruytenberg señala que las fallas que encontró se extienden al hardware de Intel y no pueden ser solucionadas con actualizaciones de software.

Fuente: Seguridad

Queremos seguir creando cursos gratuitos en nuestro canal de YouTube. Solo te pedimos tu ayuda para crecer más. Suscríbete por favor. (Cursos, talleres y charlas gratis para ti).

Ernesto Mota
Nací en el d.f., sigo siendo defeño, hoy radico en la hermosa ciudad de Cuernavaca, Morelos, soy Ing. en Sistemas computacionales, con un posgrado en Tecnologías de información, Doctorando en ambientes virtuales de aprendizaje y realidad aumentada, Tecnólogo es mi categoría laboral, y mi linea de investigación es la realidad aumentada aplicada a nuevos entornos de aprendizaje.

Últimos artículos

a

Publicasciones relaciodadas