Un chercheur de l’Université d’Eindovhen est parvenu à exploiter des vulnérabilité sur les ports Thunderbolt pour déverrouiller des PC éteints. Mais sur macOS, des différences au niveau de la sécurité des composants enrayent l’attaque, qui devient bien moins intéressante pour les cybermalfaiteurs.

Les ports Thunderbolt d’Intel sont plus que jamais sous les projecteurs. Le mois dernier, Microsoft refusait de les utiliser sur sa gamme d’ordinateurs et de tablettes surface, car malgré les nombreuses qualités de la technologie, il trouvait que la sécurité des ports n’était pas au niveau.

La démonstration du chercheur Björn Ruytenberg publié dimanche 10 mai leur a donné du grain à moudre. Ce scientifique néerlandais a montré comment en 5 minutes à l’abri des regards, il parvenait à déverrouiller un PC verrouillé ou éteint, quel que soit son niveau de protection. Il a donné à son attaque, déclinable en neuf scénarios, le nom « Thunderspy ».

danielschneidermann.jpg

Les Mac sous macOS ne sont pas aussi sensibles à Thunderspy que les PC. // Source : Julien Cadot pour Numerama

Puisqu’il s’agit d’un hack affectant  les ports Thunderbolt, qui équipent les Mac depuis la création de la technologie, les regards se dirigent forcément sur son fonctionnement sur les ordinateurs d’Apple. Il s’avère que macOS — le système d’exploitation d’Apple — n’est sensible qu’à une version partielle de l’attaque, encore plus difficile à mettre en place. En revanche, les Mac qui utilisent Bootcamp — le logiciel d’Apple pour lancer Windows — sont sensibles au même type d’attaque que les PC.

Pour rappel, cette attaque nécessite une mise en place relativement laborieuse, et elle ne sera exploitable que par des groupes organisés, si tant est qu’elle soit un jour véritablement utilisée.

Sur Mac, « Thunderspy » requiert une condition supplémentaire

Lorsque l’ordinateur est sous Windows ou Linux, « Thunderspy » ne nécessite qu’un tournevis et du matériel informatique de petite taille pour être lancé. Sur macOS, l’équation se complique pour l’attaquant.

Dans la version classique de l’attaque, le chercheur parvient à facilement tromper Security Levels, un standard de sécurité présent dans le firmware (le logiciel du composant) de la puce d’Intel. Il parvient ensuite à reconfigurer cette sécurité à son niveau minimum et à ainsi lever la barrière de protection. De son côté, macOS utilise une liste blanche créée par Apple à la place de Security Levels.

Pour tromper le Mac, le chercheur doit donc faire passer son outil de hacking pour un appareil certifié par Apple. Ruytenberg détaille comment il parvient à effectuer ce tour de passe-passe, qui permet de rendre l’ordinateur sensible à des attaques comme les « BadUSB », ces attaques par des appareils USB infectés, une fois qu’ils sont branchés à l’appareil.

Les ordinateurs les plus récents sont protégés contre l’attaque

En revanche, un second rideau de sécurité empêche de déverrouiller la session comme sur un PC avec Windows. L’attaque est donc beaucoup moins puissante, même si elle permet de rendre le Mac plus vulnérable à d’autres types d’attaques.

Si les vulnérabilités relevées par le chercheur néerlandais sont a priori impossibles à réparer avec une mise à jour logicielle, Intel rappelle qu’elles ne sont plus exploitables sur bon nombre d’appareils mis en vente après 2019. À la suite d’un autre problème de sécurité nommé « Thunderclap », le constructeur avait ajouté une nouvelle couche de sécurité sur ces composants, Kernel Direct Memory Access. Et cette protection supplémentaire contrecarre également « Thunderspy ».

« Veuillez vérifier auprès du fabricant de votre système pour déterminer si votre système intègre ces protections. Pour tous les systèmes, nous recommandons de suivre les pratiques de sécurité standard, et d’empêcher tout accès physique non autorisé aux ordinateurs », a commenté Intel, dans un communiqué relayé par 9to5Mac.

une comparateur meilleur vpn numerama

Abonnez-vous à Numerama sur Google News pour ne manquer aucune info !