Fermer
Périphériques

Microsoft a peut-être eu raison à propos du Thunderbolt en raison de problèmes de sécurité

Microsoft a peut-être eu raison à propos du Thunderbolt en raison de problèmes de sécurité

Un chercheur a découvert 7 vulnérabilités de sécurité critiques avec Thunderbolt qui ont un impact sur Windows, Linux et, dans une moindre mesure, sur macOS. Fin avril, il a été rapporté que l’une des raisons pour lesquelles Microsoft n’a pas inclus de ports Thunderbolt dans ses périphériques Surface était des préoccupations de sécurité. Plus précisément, Microsoft craignait que, puisque Thunderbolt agit comme un port d’accès direct à la mémoire, un hacker puisse utiliser une clé USB ou un autre périphérique pour accéder directement à la mémoire du dispositif.

Après tout, il semble que les préoccupations de Microsoft n’aient pas été si farfelues. Björn Ruytenberg, chercheur à l’université de technologie d’Eindhoven, a publié un rapport détaillant 7 vulnérabilités de Thunderbolt qui pourraient permettre à un pirate informatique de voler théoriquement toutes les données d’un ordinateur, quelles que soient les mesures de sécurité en place, comme la protection par mot de passe ou le chiffrement. Dans une vidéo démontrant les vulnérabilités, Ruytenberg y accède en 5 minutes environ.

Parmi les vulnérabilités, les 7 ont un impact sur Windows et Linux, tandis que deux seulement ont un impact sur macOS. Même dans ce cas, macOS n’est que partiellement affecté, car les ordinateurs d’Apple utilisent deux mesures de sécurité qui ne sont pas utilisées par Windows ou Linux. La vulnérabilité compromet la première mesure, mais pas la seconde. Cependant, si Windows ou Linux fonctionne dans Boot Camp, un Mac devient « trivialement affecté ».

Ruytenberg affirme qu’Intel a été averti à la mi-février, mais n’a pas l’intention de prendre d’autres mesures, citant des mesures qu’ils ont déjà prises. Jerry Bryant d’Intel a expliqué les efforts d’atténuation déjà en place :

En 2019, les principaux systèmes d’exploitation ont mis en place une protection DMA (Kernel Direct Memory Access) pour atténuer les attaques de ce type. Cela inclut Windows (Windows 10 1803 RS4 et plus), Linux (noyau 5.x et plus) et macOS (macOS 10.12.4 et plus). Les chercheurs n’ont pas démontré la réussite des attaques DMA contre les systèmes avec ces nouvelles protections activées. Veuillez vérifier auprès du fabricant de votre système pour savoir si votre système intègre ces limitations. Pour tous les systèmes, nous recommandons de suivre les pratiques de sécurité standard, y compris l’utilisation de périphériques de confiance et la prévention de l’accès physique non autorisé aux ordinateurs.

Intel a déjà apporté des mesures ?

Bien qu’une telle vulnérabilité soit déconcertante, il est important de la relativiser. La vulnérabilité nécessite un accès physique à une machine. Comme écrit dans l’article décrivant la décision de Microsoft de ne pas inclure la technologie Thunderbolt, « une règle de longue date de la sécurité informatique est qu’une fois l’accès physique obtenu, tous les accès sont possibles ». Cette règle est toujours d’actualité.

En attendant, si la réponse d’Intel est exacte, il semble que les ordinateurs modernes dotés des dernières mises à jour du système d’exploitation soient largement sûrs. En attendant, des mesures de bon sens, telles que le contrôle de l’accès à l’ordinateur et le fait de ne pas brancher des appareils Thunderbolt inconnus, devraient grandement contribuer à la protection de tous les utilisateurs.

Mots-clé : MicrosoftThunderbolt
Yohann Poiron

L’auteur Yohann Poiron

J’ai fondé le BlogNT en 2010. Autodidacte en matière de développement de sites en PHP, j’ai toujours poussé ma curiosité sur les sujets et les actualités du Web. Je suis actuellement engagé en tant qu’architecte interopérabilité.