Ou seja, várias máquinas da Apple e de outras fabricantes são vulneráveis
Parece cena de filme, mas já é realidade: você está com seu notebook e se distrai por alguns instantes, enquanto isso outra pessoa pluga um conector no seu dispositivo e rouba-lhe as informações em minutos.
Isso é possível graças a falhas de segurança graves relacionadas ao design da Thunderbolt, uma interface de conexão da Intel usada em Macs e PCs — a qual tem lados bons e ruins. Positivamente, a Thunderbolt permite transferências mais rápidas por se conectar diretamente à memória da máquina; do lado ruim, justamente por isso ela permite que agentes maliciosos desenvolvam técnicas para burlar os recursos de segurança dos sistemas a fim de acessar (e roubar) informações sem grandes dificuldades.
Uma dessas falhas (ou melhor, sete) foram descobertas pelo pesquisador Björn Ruytenberg, que a batizou de Thunderspy. Resumidamente, ela permite que um invasor acesse uma máquina mesmo quando ela está bloqueada — e com a(s) unidade(s) criptografada(s).
A Thunderspy tem como alvo dispositivos com uma porta Thunderbolt. Se o seu computador tiver essa porta, um invasor que obtiver acesso físico a ele poderá ler e copiar todos os seus dados, mesmo que sua unidade esteja criptografada e seu computador esteja bloqueado ou configurado para dormir.
Como se não bastasse a possibilidade de acessar todos os dados de um dispositivo, esses ataques também não deixam vestígios; ou seja, é praticamente impossível saber se sua máquina foi violada após a invasão.
Ruytenberg publicou um vídeo mostrando como um ataque é realizado; nele, o pesquisador desmonta o chassi de um ThinkPad, da Lenovo, conectando um dispositivo à parte interna do notebook. Em seguida, ele conecta outra máquina ao alvo pela porta Thunderbolt e então acessa o dispositivo (protegido por senha) em questão de minutos. De acordo com o pesquisador, as ferramentas necessárias para esse ataque não custam mais que €400 (~R$2.500).
Embora os Macs ofereçam conectividade Thunderbolt desde 2011, o pesquisador afirma que eles são apenas “parcialmente afetados” pelo Thunderspy se estiverem executando o macOS — porém, eles ficam ainda mais vulneráveis rodando o Windows pelo Boot Camp.
Vale notar que a Microsoft já desenvolveu uma ferramenta para proteger certos PCs desse tipo de ataque (Proteção DMA de kernel), mas a WIRED relata que essa proteção não foi implementada universalmente. Já o macOS é mais suscetível a ataques do tipo BadUSB, os quais possibilitam que um dispositivo USB assuma o controle de um computador, roube dados ou espie o usuário.
O pesquisador disse que informou tanto a Intel quanto a Apple sobre as vulnerabilidades, mas ele antecipa que uma correção por software é improvável já que as falhas estão presentes nos chips do controlador da Thunderbolt — ou seja, é um problema de hardware.
O pesquisador também levanta preocupações quanto à exploração dessa falha, dizendo que “agências de três letras não teriam problema em miniaturizar” o equipamento necessário para usá-la.
Embora não exista uma forma de corrigir a vulnerabilidade em computadores afetados (saiba se o seu faz parte da lista com a ferramenta Spycheck, disponibilizada nesse site), existem duas alternativas para mitigar possíveis roubos de informação da sua máquina: desativar por completo a Thunderbolt, através das definições do sistema operacional da sua máquina, ou permitir que apenas dispositivos/acessórios confiáveis possam se conectar à porta do seu computador.
Por fim, é provável que a (próspera) especificação USB4, anunciada há pouco mais de um ano, também seja vulnerável ao mesmo problema — pelo simples fato de ela ser basicamente igual à Thunderbolt 3. Sendo assim, vamos torcer para que as fabricantes se atentem a esse problema nos seus futuros lançamentos.