Wetten.com Brasil Apostas
Home » Dicas, Truques e Macetes » Descubra se o seu PC está exposto à vulnerabilidade da Thunderbolt

Descubra se o seu PC está exposto à vulnerabilidade da Thunderbolt

Compartilhe

Sabe a porta Thunderbolt que você usa todos os dias? Pois bem, uma falha de segurança que afeta a milhões de computadores lançados entre 2011 até agora ameaça a segurança dos usuários através dessa veloz porta de comunicação de dados.

Um relatório publicado pela Universidade Tecnológica de Eindhoven revelou que o sistema Thunderbolt, presente através das portas de conexão de periféricos e equipamentos da Intel, pode ser a porta de entrada perfeita para os ataques de milhões de equipamentos ao redor do mundo. A técnica recebeu o nome Thunderspy.

O estudo revela que um hacker informático pode ter acesso a um computador via Thunderbolt em apenas cinco minutos, sendo assim capaz de obter os dados de início de sessão e acessar todos os dados pessoais e informações armazenadas no equipamento do usuário.

 

 

As portas Thunderbolt estão em muitos computadores com Windows, Linux e macOS, e isso indica que temos muitos computadores afetados pela falha nesse momento. Mais precisamente, todos os equipamentos desenvolvidos e fabricados entre 2011 e 2020 estariam afetados por esse problema. E a pior parte é que nenhuma atualização de software pode resolver o problema. A única solução possível é redesenhar o sistema de silício dos computadores.

A boa notícia (sim, existe uma boa notícia) é que nenhum hacker (por melhor que ele seja) pode acessar de forma remota o computador para se aproveitar dessa falha. Para isso, seria necessário que o criminoso estivesse fisicamente presente no mesmo local que o computador alvo, o que complica (e muito) a possibilidade de ataques aos nossos equipamentos.

Entre as vulnerabilidades exploradas pelo Thunderspy estão as seguintes:

Verificação inadequada do firmware
Fraqueza na autenticação do dispositivo
Uso de metadados não autenticados
Ataque de degradação usando compatibilidade retrógrada
Usando configurações de driver não autenticadas
Deficiências de interface flash SPI
Sem segurança thunderbolt no Boot Camp

 

Diante disso, é sempre melhor prevenir do que remediar.

 

 

 

Como saber se o meu computador foi afetado pelo Thunderspy?

 

 

Saber que foi afetado pela falha é importante, mesmo que você não possa fazer muitas coisas para resolver o problema.

Os responsáveis pela investigação criaram uma ferramenta de código aberto e segura chamada Spycheck, que pode comprovar se o seu computador está vulnerável e sujeito ao hackeamento via Thunderbolt. O software é compatível com Windows e Linux, e para utilizá-lo basta seguir as instruções:

1) Acesse a página do relatório sobre o Thunderspy, e clique na opção Spycheck for Windows para realizar o download da ferramenta de verificação.

2) Descompacte o arquivo salvo no computador para acessar os arquivos de instalação. Abra o Spycheck e selecione o seu idioma (inglês, preferencialmente – não tem a versão em português). Aceite os termos de uso.

3) O sistema vai pedir para que você identifique as portas disponíveis no seu computador. Escolha a opção correta, comprovando se as portas contam ou não com o ícone de raio. Depois, o programa vai informar se o seu equipamento é ou não vulnerável ao problema. Os usuários que contam com um computador vulnerável ainda podem desabilitar o Thunderbolt na BIOS/UEFI para que as portas disponíveis funcionem exclusivamente em modo USB.

 

 

 

Em computadores Linux

1) Acesse o site e faça o download do Spycheck for Linux.
2) Abra o terminal e execute o comando (com privilégios radiculares) “$ sudo python3 spycheck.py”.
3) Spycheck mostrará um relatório detalhado. Você pode exportar o relatório para jSON usando o comando “-o FILE.json”.

 

 

De qualquer forma, é importante reforçar que o ataque ao seu equipamento só vai acontecer se o atacante tiver o acesso físico à máquina. O mais prudente mesmo é manter o equipamento sempre vigiado e perto de você. Não se afaste dele se você trabalha em um espaço público ou compartilhado.

Além da vigilância presencial ao seu computador, também é importante utilizar apenas os periféricos e acessórios que são seus. Jamais conecte itens de terceiros no seu equipamento, pois dessa forma o seu equipamento pode ficar exposto a diversos tipos de falhas e ameaças.

 

 

 

 

Via Wired, Thunderspy (relatório)


Compartilhe