Det er sikkerhedsforskeren Bjorn Ruytenberg, der i øjeblikket studerer på Eindhoven University of Technology, der kan fortælle at den nye sårbarhed, med navnet Thunderspy, specielt retter sig mod Thunderbolt-teknologien, og den gør det muligt for hackere – med fysisk adgang til enhederne, at hente data ud fra dem på under fem minutter. Alt det kræves er en skruetrækker og noget hardware der kan bæres uden problemer.
Herudover kan hackeren samtidig få adgang til alle data i computeren, også selvom enheden er låst eller i sleep-mode, beskyttet med kodeord eller har krypteret harddisk.
Han fortæller til Techworm, at Thunderspy arbejder med Stealth-teknologi, hvilket betyder at du ikke kan finde spor af angrebet bagefter, og at det ikke kræver at brugeren gør noget som helst, så som at klikke på links eller lignende.
Det hjælper, ifølge Bjorn Ruytenberg, heller ikke noget at følge alle de vanlige sikkerhedsforanstaltninger. Han har fundet hele syv forskellige sårbarheder i Intels design, og udviklet ni realistiske scenarier til, hvordan disse kan udnyttes af en ondsindet person.
De syv sårbarheder som han har fundet, og som rammer Thunderbolt 1, 2 og 3 er:
- Inadequate firmware verification schemes
- Weak device authentication scheme
- Use of unauthenticated device metadata
- Downgrade attack using backwards compatibility
- Use of unauthenticated controller configurations
- SPI flash interface deficiencies
- No Thunderbolt security on Boot Camp
Her viser han, hvordan sårbarheden udnyttes:
Bjorn Ruytenberg brugte udstyr der kostede under 400 dollars og en 200 dollars Thunderbolt enhed, mere skulle der ikke til får at få fuld adgang til en laptop.
Alle Thunderbolt-udstyrede enheder fra mellem 2011 og 2012 er sårbare, og enkelte enheder med Kernel DMA Protection der ser sendt på gaden efter 2019 er delvist sårbare.
Sårbarhederne kan ikke udbedres med en software opdatering, så hvis din computer er i farezonen, så bør du måske ikke lade den være uovervåget.