La vulnerabilidad de día cero explotable en 3 minutos afecta a millones de dispositivos

Un investigador acaba de demostrar cómo un hacking de acceso físico puede ser desplegado contra un recurso muy común: el puerto Thunderbolt de Intel, que se encuentra en millones de dispositivos.

Björn Ruytenberg, investigador de un instituto holandés, ha revelado los detalles de Thunderspy, una nueva variante de ataque contra sistemas Windows y Linux habilitados para el uso de Thunderbolt y fabricados antes de 2019. Empleando este método, los hackers pueden omitir la pantalla de inicio de sesión de un equipo bloqueado, e incluso el cifrado del disco duro, para obtener acceso total al dispositivo afectado.

En algunos casos este ataque requiere de abrir la carcasa de una laptop con un desarmador, el proceso no deja rastro alguno de intrusión y puede completarse en sólo unos minutos. A esta variante se le conoce como “ataque de sirvienta malvada”, pues requiere que el atacante tenga tiempo a solas con una laptop objetivo (en una habitación de hotel, por ejemplo).

“Después de quitar la carcasa posterior de la laptop, el atacante sólo debe conectarla a un dispositivo de forma momentánea, reprogramar el firmware y colocar nuevamente la carcasa, lo que completará el ataque”, menciona Ruytenberg. Además, el experto asegura que no hay una solución fácil de implementar, además de la inhabilitación del puerto objetivo.

Además, un conjunto de fallas en los componentes Thunderbolt, revelado por un grupo de investigadores, demostró que conectando un dispositivo malicioso en el puerto Thunderbolt de una computadora, los actores de amenazas pueden esquivar todas las medidas de seguridad habilitadas en el dispositivo objetivo.

Los fabricantes han comenzado a pronunciarse al respecto. HP, por ejemplo, menciona que sus productos cuentan con protección contra ataques vía el puerto Thunderbolt. Por otra parte, Lenovo menciona que sus equipos de seguridad se encuentran evaluando estos nuevos reportes, mientras que Dell menciona que sus clientes sólo requieren seguir las políticas de seguridad en sus respectivas compañías u hogares para mantener a salvo sus dispositivos.

Finalmente, Ruytenberg señala que las fallas que encontró se extienden al hardware de Intel y no pueden ser solucionadas con actualizaciones de software.

Fuente: Seguridad


¿Quieres aprender a programar de manera profesional?

 

Te invitamos a formar parte de Azul School donde vas a tener acceso a cursos profesionales con certificado. Además tienes acceso a una red social de programadores donde puedes conocer gente de tu ciudad o país.

 

Si quieres acceder a todas las funciones te regalamos un descuento del 75% usando este cupón (no vas a encontrar este descuento en ningún otro lugar) Cupón: azulweb y lo puedes cambiar aquí: Haz clic aquí para cambiar el cupón del 75%.

 

También puedes probar la plataforma de forma gratuita y obtener un curso gratuito aquí: Haz clic aquí para probar la plataforma de forma gratuita.


Ernesto Mota

Ernesto Mota

Nací en el d.f., sigo siendo defeño, hoy radico en la hermosa ciudad de Cuernavaca, Morelos, soy Ing. en Sistemas computacionales, con un posgrado en Tecnologías de información, Doctorando en ambientes virtuales de aprendizaje y realidad aumentada, Tecnólogo es mi categoría laboral, y mi linea de investigación es la realidad aumentada aplicada a nuevos entornos de aprendizaje.

También te podría gustar...