Thunderclap-probleem
Thunderclap maakt misbruik van de directe toegang die Thunderbolt-accessoires krijgen tot apparaten. Tenzij er goede maatregelen genomen zijn, kunnen hackers dat feit misbruiken om data te stelen, bestanden te kopiëren en malware te installeren. Het gaat om eenzelfde niveau van toegang tot een apparaat als een videokaart of netwerkkaart normaliter krijgt.
Thunderbolt is zo ontworpen dat het die functionaliteiten extern na kan bootsen. Dat betekent dat het eenzelfde toegangsniveau tot een apparaat vereist. Maar dat maakt het ook meteen kwetsbaar voor aanvallen. Het is natuurlijk een stuk eenvoudiger om een gehackt apparaat aan een laptop te hangen, dan een complete videokaart te vervangen voor een gehackt exemplaar.
De Thunderclap-kwetsbaarheid heeft invloed op zowel Thunderbolt 3 als oudere versies van het systeem. Voor versie 3 werd de software gebaseerd op DisplayPort en sinds versie 3 gebruikt men USB-C als uitgangspunt. Maar beiden zijn kwetsbaar voor dit type aanvallen.
Lang bekend
De kwetsbaarheid werd al in 2016 ontdekt en sindsdien hebben diverse hardwarefabrikanten al oplossingen in de maak. Apple bracht in 2016 al updates uit middels macOS 10.12.4 en macs die recent van een update zijn voorzien, zouden goed beschermd moeten zijn. Ook Windows-versie 1803 beschermt apparaten tegen dit soort aanvallen.
Ook blijft het zo dat Thunderclap een kwetsbaarheid is die niet vaak uitgebuit wordt. Hackers hangen niet zo snel een apparaat aan iemands laptop om het daarmee te kraken. Tegelijk is het wel een goede herinnering aan het feit dat we voorzichtig moeten zijn met de apparaten die we aan onze laptops hangen.
Reacties (0)