Expertos demostraron una técnica de ataque para comprometer un equipo a través de conexiones de hardware
Un equipo de investigadores desarrolló una plataforma matriz de pruebas programable (Field-Programmable Gate Array) para demostrar un ataque en el que un hacker podría tomar control de un equipo explotando una serie de vulnerabilidades en el puerto Thunderbolt, reportan expertos en seguridad en redes del Instituto Internacional de Seguridad Cibernética.
Cabe mencionar que Thunderbolt, desarrollado por Intel, es el puerto de interconexión de equipos periféricos más avanzado disponible. Es una implementación tecnológica de entrada/salida que cuenta con gran capacidad y velocidad.
Este puerto está disponible en los equipos de cómputo modernos a través de puertos USB-C o versiones anteriores de Display Port. Thunderbolt concede acceso a la memoria de bajo nivel con niveles de privilegios mucho más altos que los periféricos USB tradicionales.
Thunderclap, el conjunto de vulnerabilidades en este puerto, deja la puerta abierta a los ciberataques contra prácticamente cualquier computadora con puertos de entrada/salida Thunderbolt usando periféricos especialmente diseñados, mencionan los expertos en seguridad en redes.
“Un hacker podría conseguir acceso sin restricciones a la memoria y tomar control completo del dispositivo comprometido”, mencionan los expertos en seguridad en redes. Los atacantes podrían conseguir información sensible de la víctima, como detalles de tarjetas de pago, historial de navegación o credenciales de acceso a múltiples plataformas.
Acorde a los expertos, la principal manera de prevenir cualquier riesgo de ciberseguridad es a través de la unidad de administración de memoria de entrada/salida. Esta característica permite a los dispositivos acceder sólo a la memoria necesaria para desempeñar sus tareas, aunque esta mitigación genera consecuencias negativas en el rendimiento del equipo.
Microsoft lanzó las actualizaciones pertinentes para Thunderbolt 3 en Windows 10 versión 1803 y posteriores, aunque las versiones anteriores siguen estando desprotegidas. Por otra parte, Apple corrigió esta vulnerabilidad desde macOS 10.12.4.
Sistemas como Linux o FreeBDS cuentan con compatibilidad para IOMMU, aunque no es una característica habilitada por defecto en muchas distribuciones GNU. Los investigadores afirmaron que les fue posible acceder al tráfico de datos de la víctima en sistemas FreeBSD y Linux usando una tarjeta de red falsa.
Aún no existe una corrección completa para esta vulnerabilidad, por lo que los especialistas recomendaron a los usuarios deshabilitar Thunderbolt en BIOS/UEFI. Otra opción viable para mitigar los riesgos es tener cuidado con el hardware periférico que se conecta a los puertos de nuestras máquinas, pues estas vulnerabilidades requiere de acceso físico al equipo para su explotación.
Trabajando como arquitecto de soluciones de ciberseguridad, Alisa se enfoca en la protección de datos y la seguridad de datos empresariales. Antes de unirse a nosotros, ocupó varios puestos de investigador de ciberseguridad dentro de una variedad de empresas de seguridad cibernética. También tiene experiencia en diferentes industrias como finanzas, salud médica y reconocimiento facial.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad