'Thunderbolt-poorten in miljoenen apparaten kwetsbaar'
Eindhovense onderzoeker

'Thunderbolt-poorten in miljoenen apparaten kwetsbaar'

11-05-2020 13:46 Laatste update: 13:46

De beveiliging van Thunderbolt-poorten op miljoenen apparaten is door een reeks kwetsbaarheden te doorbreken.

Dat ontdekte Björn Ruytenberg, student Computer Science and Engineering bij de TU/e. Hij heeft zijn bevindingen onder de noemer Thunderspy gevat. Om de kwetsbaarheden te misbruiken, is fysieke toegang tot de pc of laptop van het slachtoffer nodig.

"Het enige wat de aanvaller nodig heeft, is vijf minuten ongestoorde toegang tot de computer, een schroevendraaier en wat gemakkelijk draagbare hardware", aldus de TU/e. Eenmaal binnengedrongen kunnen alle gegevens worden gelezen en gekopieerd, zelfs als de harde schijf versleuteld is, en de computer vergrendeld is of zich in slaapstand bevindt. De aanval laat daarbij geen sporen na.

Breed probleem

De enige remedie is voorlopig het volledig uitschakelen van Thunderbolt. Ook raadt Ruytenberg om systemen met Thunderbolt-aansluiting niet onbewaakt achter te laten, zelfs niet voor een paar minuten. Met de app Spycheck kunnen gebruikers zelf controleren of hun apparaat kwetsbaar is.

De kwetsbaarheden zijn in ieder geval van toepassing op de Thunderbolt-standaarden 1, 2 en 3 die tussen 2011 en 2020 zijn geleverd. Mogelijk is ook het nieuwe Thunderbolt 4 kwetsbaar, net als usb 4 dat op de standaard is gebaseerd. Apparaten met Windows en Linux zijn kwetsbaar, Mac-computers zijn niet getroffen.

Remedie niet voor iedereen

Intel wijst in een reactie op de beschermingssoftware Kernel DMA Protection, die misbruik tegenhoudt. Die software werd vorig jaar geïntroduceerd toen ook kwetsbaarheden in Thunderbolt werden gevonden. De software is er enkel voor recente apparaten van 2019 of later, en veel Thunderbolt-accessoires werken niet samen met apparaten die de software gebruiken.

De kwetsbaarheden komen volgens Ruytenberg voort uit een gebrek aan cryptografische bescherming. "Tot mijn verbazing heb ik niets kunnen ontdekken dat echt lijkt op moderne cryptografie. Het weinige dat er was, kon ik gemakkelijk kraken of omzeilen", aldus de onderzoeker.

USB-C? Let hier op als je kabels koopt:

Meer tech-video's? Volg Bright op YouTube.