La vulnerabilidad de día cero de puerto Thunderbolt explotable en 3 minutos afecta a millones de dispositivos

Durante años los expertos de un curso de ciberseguridad han temido la aparición de una vulnerabilidad que pudiera ser explotada en cuestión de minutos. Al respecto, un investigador acaba de demostrar cómo esta variante de hacking de acceso físico puede ser desplegado contra un recurso muy común: el puerto Thunderbolt de Intel, que se encuentra en millones de dispositivos.

Björn Ruytenberg, investigador de un instituto holandés, ha revelado los detalles de Thunderspy, una nueva variante de ataque contra sistemas Windows y Linux habilitados para el uso de Thunderbolt y fabricados antes de 2019. Empleando este método, los hackers pueden omitir la pantalla de inicio de sesión de un equipo bloqueado, e incluso el cifrado del disco duro, para obtener acceso total al dispositivo afectado.

Si bien en algunos casos este ataque requiere de abrir la carcasa de una laptop con un desarmador, el proceso no deja rastro alguno de intrusión y puede completarse en sólo unos minutos. Los expertos del curso de ciberseguridad conocen a esta variante como “ataque de sirvienta malvada”, pues requiere que el atacante tenga tiempo a solas con una laptop objetivo (en una habitación de hotel, por ejemplo).

“Después de remover la carcasa posterior de la laptop, el atacante sólo debe conectarla a un dispositivo de forma momentánea, reprogramar el firmware y colocar nuevamente la carcasa, lo que completará el ataque”, menciona Ruytenberg. Además, el experto asegura que no hay una solución fácil de implementar, además de la inhabilitación del puerto objetivo. 

Debido a sus características, los expertos del curso de ciberseguridad han expresado su preocupación respecto a potenciales ataques contra el puerto Thunderbolt. Además, un conjunto de fallas en los componentes Thunderbolt, revelado por un grupo de investigadores, demostró que conectando un dispositivo malicioso en el puerto Thunderbolt de una computadora, los actores de amenazas pueden esquivar todas las medidas de seguridad habilitadas en el dispositivo objetivo.

Los fabricantes han comenzado a pronunciarse al respecto. HP, por ejemplo, menciona que sus productos cuentan con protección contra ataques vía el puerto Thunderbolt. Por otra parte, Lenovo menciona que sus equipos de seguridad se encuentran evaluando estos nuevos reportes, mientras que Dell menciona que sus clientes sólo requieren seguir las políticas de seguridad en sus respectivas compañías u hogares para mantener a salvo sus dispositivos.

Finalmente, Ruytenberg señala que las fallas que encontró se extienden al hardware de Intel y no pueden ser solucionadas con actualizaciones de software. Para mayores informes sobre vulnerabilidades, exploits, variantes de malware y riesgos de seguridad informática puede ingresar al sitio web del Instituto Internacional de Seguridad Cibernética (IICS), al igual que a las plataformas oficiales de las compañías tecnológicas.