Vulnérabilités dans Thunderbolt

Date de publication :

De multiples vulnérabilités ont été découvertes dans la sécurité matérielle et les protocoles de nombreuses implémentations de Thunderbolt, une technologie connectique développée par Intel. Ces vulnérabilités, à ce jour non publiées, ont été compilées dans une preuve de concept dénommée Thunderspy. Un attaquant disposant d’un accès au matériel vulnérable en cours de fonctionnement peut rapidement obtenir les données stockées par le système, même en présence de disque dur chiffré.

Aucun CVE-ID [Score CVSS v3 : en cours de calcul] : Une preuve de concept exploitant plusieurs vulnérabilités présentes dans la sécurité de Thunderbolt a été publiée. Un attaquant local disposant d’un accès, même bref, au matériel vulnérable peut contourner les sécurités prévues pour ce format de connectique. Il peut ainsi obtenir les données stockées sur les disques durs du système, même si ces derniers sont chiffrées. Bien que le matériel doit être en cours de fonctionnement, cette attaque fonctionne également sur un appareil déverrouillé.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Fuite des données contenues dans les disques durs du matériel vulnérable (même si chiffrés)

Criticité

  • Score CVSS v3 : en cours de calcul

Existence d’un code d’exploitation

  • Aucun code d’exploitation n’est disponible publiquement à ce jour

Composants vulnérables

  • La majorité des appareils disposant d’une connectique USB-C ou DisplayPort supportant le protocole Thunderbolt: seuls quelques constructeurs ont implémenté les correctifs matériels proposés par Intel en 2019.
    Un utilitaire dénommé Spycheck permet de vérifier si un système est vulnérable.

CVE

  • Aucun CVE-ID

Solutions ou recommandations

Mise en place de correctifs de sécurité

  • Aucune correction sur les matériels existants n’est possible, de plus, une grande partie des nouveaux matériels n'implémentent pas les correctifs proposés par Intel

Solution de contournement

  • La désactivation de Thunderbolt via le BIOS de l’appareil permet de se protéger de cette attaque

  • Certains dispositifs de sécurité (“DMA protection”) implémentés dans les noyaux des systèmes d’exploitation Windows, Mac et Linux permettent d’atténuer la gravité de l’impact de cette attaque