Segundo relata o investigador de cibersegurança Björn Ruytenberg, todos as marcas de computadores anteriores a 2019 estão vulneráveis a ataques através de Thunderbolt. Se os hackers tiverem acesso físico ao computador, conseguem ler e copiar todos os ficheiros e dados, mesmo que o disco esteja encriptado e o computador bloqueado e em hibernação.

O especialista explica no seu blog o ataque, o qual chamou de Thunderspy, que demora menos de cinco minutos a concluir. O acesso é silencioso, e por isso os utilizadores não encontram qualquer rastro dos ataques. E nem sequer é necessário qualquer interação com os utilizadores, seja através de links de phishing. “Tudo o que o hacker necessita são cinco minutos a sós com o computador, uma chave de parafusos e um hardware portátil", salienta o investigador.

Devido à rapidez de transferência do Thunderbolt, pelo acesso direto à memória do PC, o especialista refere que isso abre igualmente diversas vulnerabilidades. Anteriormente pensava-se que essas falhas pudessem ser mitigadas ao tirar as permissões de acesso a equipamentos não confiáveis ou desligando a porta de Thunderbolt, mas permitindo o acesso ao DisplayPort e USB-C.

O método apresentado por Björn Ruytenberg consegue dar a volta a essas definições, bastando para isso mudar o firmware que controla a entrada de Thunderbolt, o que abre o acesso de qualquer equipamento, sem deixar rastro. Obviamente que estes ataques acontecem em cenários em que os portáteis são deixados por momentos sem vigilância em eventos ou mesmo em quartos de hotel, podendo ser utilizados em cenários como espionagem industrial, por exemplo. O especialista até refere que os equipamentos usados para o hacking podem ser obtidos por poucas centenas de dólares, mas agências de três letras facilmente as poderiam miniaturizar, numa alusão à CIA e FBI, por exemplo.

Nesse sentido, o atacante apenas necessita de desaparafusar a tampa de proteção, ligar um equipamento de reprogramação de firmware, voltar colocar a tampa, e ter acesso ao computador, como explicou o especialista à Wired, num processo que demora menos de cinco minutos a concluir. Veja no vídeo a demonstração feita num portátil Lenovo ThinqPad.

No blog é explicado que tem disponível uma ferramenta gratuita e open source para verificar se o sistema está vulnerável, e no caso positivo estas não podem ser corrigidas através de atualizações de software, mas são dadas recomendações de como se proteger. No entanto, são deixadas algumas dicas de prevenção, tais como ligar apenas os seus próprios periféricos Thunderbolt; nunca os emprestar a ninguém; evitar deixar o computador sem vigilância ligado, mesmo que trancado; evitar usar o modo de suspensão.