BeTech: noticias de tecnología

HACKING

El Ataque de la Criada: así se hackea un PC en 5 minutos con puertos Thunderbolt

Si tienes un PC de 2019 hacia atrás y puertos Thunderbolt, estás expuesto a ser hackeado en 5 minutos solamente.

El Ataque de la Criada: así se hackea un PC en 5 minutos con puertos Thunderbolt

Desarrollado por Intel y Apple y estrenado en 2011 (bajo el nombre Light Peak primero), Thunderbolt es un tipo de conector de alta velocidad que hace uso de tecnología óptica, y tiene capacidad para ofrecer un gran ancho de banda, hasta 20 gigabits por segundo. Las versiones Thunderbolt 1 y 2 han usado el mismo conector Mini Display Port, mientras que la más reciente, Thunderbolt 3, reutilizó el conector de tipo USB-C. Y precisamente son noticias porque se ha descubierto una vulnerabilidad grave en ellos.

Thunderbolt 3

Muy usado por la gran velocidad que ofrece, permitiendo la transmisión de datos y de energía con acceso directo a la memoria, resulta que existen importantes fallos de seguridad en el protocolo Thunderbolt, que permitiría a una parte malintencionada acceder a todos los datos almacenados en un ordenador, incluso si el dispositivo está bloqueado, protegido por una contraseña y tiene un disco duro cifrado.

Estas vulnerabilidades afectan a todos los puertos fabricados antes de 2019, y no pueden ser arregladas con una actualización de software. Este fallo de seguridad, que se ha denominado Thunderspy, requiere que un atacante tenga acceso físico al ordenador. Pero puede afectar a usuarios que sigan todas las recomendaciones de seguridad.

Según leemos en Wired, su descubridor -el investigador de ciberseguridad holandés Björn Ruytenberg- señala que el fallo está presente todas las versiones de Thunderbolt, por lo que básicamente “todos los equipos informáticos distribuidos entre 2011 - 2020 son vulnerables“. Y es un problema compuesto de 7 vulnerabilidades diferentes que conducen a 9 escenarios prácticos de explotación:

- Esquemas de verificación de firmware inadecuados
- Esquema débil de autenticación de dispositivos
- Uso de metadatos de dispositivos no autentificados
- Ataque 'downgrade' usando la retrocompatibilidad
- Uso de configuraciones de controladores no autenticados
- Deficiencias de la interfaz SPI flash
- Sin seguridad Thunderbolt en el Boot Camp de Apple

El Ataque de la Criada Malvada

Para probar el grado de efectividad y rapidez en cuanto al robo de datos que Thunderspy puede provocar en un sistema vulnerable, Björn Ruytenberg usó un método de ataque llamado Evil Maid Attack, en referencia a un atacante que tiene acceso físico a un PC en una habitación de hotel, por ejemplo: "Todo lo que la ‘malvada criada’ tiene que hacer es desatornillar la placa trasera, conectar un dispositivo momentáneamente, reprogramar el firmware, volver a conectar la placa trasera, y la malvada criada obtiene acceso total al portátil”, un proceso que puede hacerse “en menos de 5 minutos".

Esta vulnerabilidad no está por ejemplo en los portátiles Surface de Microsoft, ya que la compañía creadora de Windows decidió no incluir puertos Thunderbolt en sus dispositivos. Y un ordenador Apple que esté ejecutando macOS tampoco está afectado por el fallo, a no ser que esté ejecutando Boot Camp, la utilidad que permite elegir entre usar el sistema operativo Windows o macOS.

El ataque sólo requiere el uso de un equipo de 400 dólares, incluyendo un programador SPI y un periférico Thunderbolt de 200$, y podría ser perfecccionado dentro de un pequeño dispositivo que según Ruytenber "las agencias de tres letras no tendrían problemas en miniaturizar", en clara referencia a agencias como la CIA, el MI6 o el Mossad.

Un problema que no se puede arreglar

Como remedio, varios investigadores recomendaron que los usuarios aprovechasen una característica de Thunderbolt conocida como "niveles de seguridad", que permite el acceso a dispositivos no fiables o incluso la desactivación total de Thunderbolt en la configuración del sistema operativo. Eso convertiría el puerto vulnerable en un mero puerto USB y de visualización. El problema es que las técnicas descubiertas por Ruytenberg y los suyos permiten sobrepasar incluso estas medidas.

Y es que el problema es de hardware, es físico, por lo que no hay ningún parche ni software que lo arregle. Según Ruytenberg “Todos los sistemas equipados con Thunderbolt entre 2011-2020 son vulnerables. Algunos sistemas que proporcionan protección DMA del kernel, enviados desde 2019, son parcialmente vulnerables. Las vulnerabilidades de Thunderspy no pueden ser arregladas en el software, impactan en futuros estándares como el USB 4 y Thunderbolt 4, y requerirán un rediseño”.

Por lo tanto, se recomienda encarecidamente a los usuarios que “determinen si se ven afectados utilizando Spycheck, una herramienta gratuita y de código abierto que hemos desarrollado y que verifica si sus sistemas son vulnerables a Thunderspy. Si se descubre que es vulnerable, Spycheck guiará a los usuarios a recomendaciones sobre cómo ayudar a proteger su sistema”. Pero eso sí, hay que recordar siempre que Thunderspy es problema del hardware, lo que implica que el hacker debe manipular físicamente el ordenador para lograrlo.