Theo một nhà nghiên cứu bảo mật tại Đại học Công nghệ Eindhoven, Björn Ruytenberg, các lỗ hổng mới phát hiện trong chuẩn kết nối Thunderbolt có thể cho phép hacker truy cập vào dữ liệu người dùng trong ổ cứng laptop chỉ sau vài phút – ngay cả khi lapotp đang khóa. Báo cáo của Wired cho biết, các lỗ hổng này tác động đến tất cả PC trang bị cổng Thunderbolt ra mắt từ trước 2019.
Vài tuần trước, Microsoft từng giải thích trong một video rằng, các lo ngại về bảo mật chính là một phần lý do khiến cổng Thunderbolt không xuất hiện trên các máy tính Surface. Mức độ nguy hiểm của lỗ hổng trên cũng như việc gần như không thể ngăn chặn được nó bằng phần mềm càng củng cố thêm lập luận của Microsoft.
Cho dù hacker vẫn cần phải tiếp cận vật lý với chiếc máy tính của bạn để khai thác lỗ hổng Thunderspy này, nhưng về lý thuyết, chúng chỉ mất khoảng 5 phút để truy cập được mọi dữ liệu ngay cả khi laptop đang khóa, được bảo vệ bằng mật khẩu và ổ cứng được mã hóa.
Đoạn video dưới đây trình diễn kỹ thuật của Ruytenberg, bao gồm việc tấm che ở đáy laptop để tiếp cận được với bộ điều khiển cổng Thunderbol, sau đó gắn vào đó một thiết bị được lập trình SPI (Serial Peripheral Interface) với một cái kẹp SOP8, một phụ kiện phần cứng được thiết kế để gắn vào các chân pins của bộ điều khiển.
Trình diễn xâm nhập dữ liệu trên máy tính thông qua lỗ hổng Thunderspy
Thiết bị lập trình SPI này sau đó sẽ ghi đè lên firmware của chip – quá trình sẽ mất khoảng 2 phút như trong đoạn video của Ruytenberg. Về cơ bản, điều này sẽ tắt các thiết lập bảo mật của cổng Thunderbolt và cho phép truy cập đối với bất kỳ thiết bị nào.
Dù toàn bộ quá trình xâm nhập và qua mặt các lớp bảo mật này cần đến những thiết bị không được bán rộng rãi trên thị trường, nhưng theo Ruytenberg, chúng cũng chỉ tiêu tốn 400 USD để mua được. Thế nhưng điều đáng lo ngại nhất là lỗ hổng này không thể vá bằng phần mềm, và sẽ cần phải thiết kế lại hoàn toàn phần cứng để hoàn toàn khắc phục được vấn đề này.
Các máy Mac của Apple vốn sử dụng kết nối Thunderbol từ năm 2011, nhưng theo nghiên cứu của Ruytenberg, chúng chỉ bị ảnh hưởng một phần bởi Thunderspy. Bên cạnh lớp bảo mật của Intel, lớp bảo vệ thứ hai của riêng Apple đối với các máy tính Mac có thể ngăn hacker tiếp cận sâu hơn dữ liệu của nạn nhân.
Mặc dù vậy, các máy tính Mac vẫn có các lỗ hổng đối với những cuộc tấn công tương tự BadUSB. Đây là lỗi bảo mật xuất hiện từ năm 2014 cho phép một thiết bị usb độc hại có thể nắm quyền kiểm soát máy tính, ăn trộm dữ liệu và do thám người dùng. Trong khi đó, hầu hết các máy tính Windows và Linux đều bị ảnh hưởng lớn bởi lỗ hổng này.
Đây không phải lần đầu công nghệ Thunderbolt của Intel gây ra các mối lo ngại về bảo mật, khi nó dựa vào việc truy cập trực tiếp lên bộ nhớ RAM của máy tính để mang lại tốc độ trao đổi dữ liệu nhanh hơn. Năm 2019, các nhà nghiên cứu bảo mật từng phát hiện ra một lỗ hổng có tên Thunderclap, cho phép xâm nhập vào thiết bị qua các cổng USB-C hay DisplayPort.
Cuối cùng, trong báo cáo của mình, Ruytenberg cho rằng cách duy nhất để người dùng hoàn toàn chống lại một cuộc tấn công theo kỹ thuật trên là vô hiệu hóa cổng Thunderbolt trong BIOS máy tính, bật tính năng mã hóa ổ cứng và tắt máy tính khi không ở bên cạnh nó.
Nhà nghiên cứu Ruytenberg còn phát triển một phần mềm nhỏ có tên Spycheck tại đường link này, để có thể kiểm tra xem máy tính của bạn có thể bị tác động từ cuộc tấn công này không.
Tham khảo The Verge