book-731199_1280.jpg

Empresa lança guia prático para se defender de ataques à Thunderspy

Guia traz etapas práticas contra ataques à vulnerabilidade de segurança baseada na interface para conexões Thunderbolt da Intel
Da Redação
30/07/2020

A fornecedora de soluções de segurança ESET publicou um guia que traz as etapas práticas para se defender de ataques à Thunderspy, vulnerabilidade de segurança baseada na interface Thunderbolt, da Intel, para conexões de alta velocidade entre computadores e periféricos.

Usando o Thunderspy, os criminosos cibernéticos potencialmente podem alterar ou até mesmo remover as medidas de segurança da interface em um computador de destino, permitindo que roubem dados armazenados na máquina.

Apesar de ter sido descoberta pela primeira vez por Björn Ruytenberg, pesquisador de segurança de computadores, em maio deste ano, ainda há carência de informações sobre a Thunderspy usando a Thunderbolt. O pesquisador da ESET, Aryeh Goretsky, destaca que, embora a pesquisa de Ruytenberg tenha recebido publicidade por causa de seu novo vetor de ataque, pouco foi dito sobre como se proteger contra ataques a Thunderspy, ou até mesmo determinar se você foi vítima.

Ele explica que os ataques baseados no Thunderbolt geralmente são limitados a alvos de alto perfil, como executivos, engenheiros ou pessoal administrativo, porque são difíceis de conduzir — requer clonagem de identidades de dispositivos Thunderbolt que já são confiáveis ​​e permitidos pelo computador, ou mesmo a desativação permanente da segurança do Thunderbolt.

Veja isso
Guia discute pontos-chave para decidir compra em segurança de TI
EUA lançam guia de cibersegurança em energia

Ambos os métodos requerem acesso pessoal ao computador de destino, bem como as ferramentas para desmontar o computador, conectar um programador lógico, ler o firmware do chip SPI flash ROM, desmontar e modificar suas instruções e escrevê-lo novamente no chip.

Para se proteger efetivamente contra o Thunderspy, Goretsky recomenda: “Primeiro, impeça qualquer acesso não autorizado ao seu computador. Segundo, proteja todas as interfaces e portas relevantes do seu computador, como USB-C. Além disso, observe além das medidas físicas e tome medidas para tornar o firmware e o software do seu computador mais seguro”.

Isso inclui etapas muito simples. “Desative os modos de hibernação, suspensão ou outros modos de desligamento híbrido. Faça o computador desligar completamente quando não estiver em uso – isso pode impedir ataques à memória do computador via Thunderspy “, acrescentou ele, em entrevista à Infosecurity.

A ESET também recomenda que software de segurança seja usado para verificar o firmware UEFI (Unified Extensible Firmware Interface), que substituiu o firmware herdado do BIOS (Basic Input/Output System) em todos os computadores modernos, pois é um dos locais onde as informações de segurança do Thunderbolt são armazenadas.

Compartilhar:

Últimas Notícias

Parabéns, você já está cadastrado para receber diariamente a Newsletter do CISO Advisor

Por favor, verifique a sua caixa de e-mail: haverá uma mensagem do nosso sistema dando as instruções para a validação de seu cadastro. Siga as instruções contidas na mensagem e boa leitura. Se você não receber a mensagem entre em contato conosco pelo “Fale Conosco” no final da homepage.

ATENÇÃO: INCLUA newsletter@cisoadvisor.com.br NOS CONTATOS DE EMAIL

(para a newsletter não cair no SPAM)