Publican una guía para lidiar con los riesgos derivados de las vulnerabilidades en la interfaz Thunderbolt

 ESET ha publicado una guía que detalla los riesgos asociados a Thunderspy, una serie de vulnerabilidades encontradas en la tecnología Thunderbolt, así como las herramientas de protección existentes. Mediante Thunderspy, un atacante puede cambiar, e incluso eliminar, las medidas de seguridad provistas en la interfaz Thunderbolt de un ordenador. Como resultado de ello, un delincuente que tenga acceso físico al ordenador objetivo puede robar información incluso aunque el disco esté cifrado y la máquina se encuentre bloqueada con contraseña o suspendida en modo de ahorro de batería.

Thunderspy fue descubierto por el investigador Björn Ruytenberg en mayo de este año. “La investigación de Ruytenberg ha recibido mucha difusión por la novedad del vector de ataque utilizado, pero no se ha ahondado lo suficiente en cómo protegerse de esta vulnerabilidad y ni siquiera se ha hablado de cómo saber si una máquina ha sido atacada”, apunta Aryeh Goretsky, investigador destacado de ESET.

El investigador de ESET explica que los ataques basados en Thunderbolt son escasos porque están dirigidos a unos objetivos muy concretos debido a su propia naturaleza. “El hecho de que un usuario típico no sea el objetivo de este tipo de ataques no significa que no deba estar al tanto de lo que sucede, porque nadie está seguro. De hecho, para muchos, seguir algunas de las recomendaciones que realizamos, por extrañas que parezcan, tiene todo el sentido”, comenta Goretsky.

Existen dos tipos de ataques contra la seguridad sobre la que se asienta Thunderbolt para mantener la integridad de un equipo. El primero de ellos es la clonación de identidades de los dispositivos Thunderbolt que son de confianza y que ya están aceptadas por el ordenador. El segundo consiste en la desactivación permanente de la seguridad de Thunderbolt de manera que no pueda volver a ponerse en marcha. “El ataque de clonado es similar a cuando un ladrón roba una llave y hace una copia. Después puede utilizar la llave copiada para abrir la cerradura siempre que quiera. El segundo ataque es una forma de bloquear un chip. En este caso, la desactivación de los niveles de seguridad no puede ser deshecha”, explica Goretsky.

Ninguno de los dos ataques se lleva a cabo de forma sencilla, puesto que se necesita un acceso físico al equipo objetivo, así como a las herramientas para desmontar el ordenador, un programador lógico, leer el firmware del chip flash SPI de la ROM, desensamblar y modificar sus instrucciones y escribirlas de nuevo en el chip. Este tipo de ataques implica un escenario en el que el atacante entra en la habitación donde se encuentra el ordenador objetivo sin que la víctima esté presente para poder llevar a cabo su acción.

La necesidad de alterar físicamente el ordenador limita el rango de las víctimas potenciales a aquellas que tengan un valor elevado para las agencias de inteligencia nacionales, como ejecutivos de importantes empresas, personal administrativo o empleados que se encuentren en primera línea, casi siempre con objetivos relacionados con el ciberespionaje industrial. En regímenes no democráticos, algunos de los objetivos también podrían ser políticos, miembros de ONGs o periodistas.

Para defenderse de Thunderspy, de la misma manera que frente a otros ataques en los que se precisa de un acceso físico al sistema, es importante decidir si el fin es evidenciar que ha ocurrido un ataque físico o protegerse contra él. Los métodos de protección se dividen en diferentes categorías: “Lo primero es prevenir cualquier acceso no autorizado al ordenador. Después, proteger todas las interfaces y puertos importantes del ordenador, como los USB-C. Además de esto, más allá de las medidas físicas, también es importante mantener el firmware y el software protegidos”, resume Goretsky. “Eliminar la hibernación y cualquier modo híbrido de apagado es importante también para prevenir cualquier ataque de Thunderspy”.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

This site uses Akismet to reduce spam. Learn how your comment data is processed.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Scroll al inicio
Resumen de privacidad

Las cookies y otras tecnologías similares son una parte esencial de cómo funciona nuestra web. El objetivo principal de las cookies es que tu experiencia de navegación sea más cómoda y eficiente y poder mejorar nuestros servicios y la propia web. Aquí podrás obtener toda la información sobre las cookies que utilizamos y podrás activar y/o desactivar las mismas de acuerdo con tus preferencias, salvo aquellas Cookies que son estrictamente necesarias para el funcionamiento de la web de CyberSecurityNews. Ten en cuenta que el bloqueo de algunas cookies puede afectar tu experiencia en la web y el funcionamiento de la misma. Al pulsar “Guardar cambios”, se guardará la selección de cookies que has realizado. Si no has seleccionado ninguna opción, pulsar este botón equivaldrá a rechazar todas las cookies. Para más información puedes visitar nuestra Políticas de Cookies. Podrás cambiar en cualquier momento tus preferencias de cookies pinchando en el enlace “Preferencias de cookies” situado en la parte inferior de nuestra web.