5 minuter, en skruvmejsel och lite hårdvara är allt som krävs för att knäcka inloggningsrutan till en dator som har en thunderboltport.

Säkerhetsforskaren Björn Ruytenberg vid Eindhoven University of Technology har hittat en sårbarhet i thunderboltportar och tagit fram en attackmetod som gör det möjligt att kringgå inloggning oavsett om kryptering används.

Sårbarheten berör alla system som har en thunderboltport – en port som blivit något av en standard för nästan alla nya bärbara och stationära enheter från både PC, Mac och Android.

Den enda som behövs för att inleda en attack är fysisk tillgång till en dator med en thunderboltport. Så är man verksam inom en utsatt organisation där informationstillgångarna betraktas som extremt känsliga, bör man vidta åtgärder för att förbättra säkerheten. Ett social engineeringtest eller tailgatingtest ger ett bra underlag till hur den fysiska säkerheten ser ut på företaget. Man låter helt enkelt ett antal experter inom området försöka infiltrera byggnaden eller delar av kontoret vid olika tillfällen. Medarbetarna på plats är vid tillfället omedvetna om testet.

Tillsammans med publiceringen av sårbarheten har Ruytenberg också tagit fram ett verktyg för att avgöra om en enhet har sårbarheten. I nuläget finns inga patchar. Däremot finns en del säkerhetshöjande åtgärder som kan genomföras.

  • Använd enbart egna Thunderbolttillbehör och låna aldrig ut dem till någon.
  • Lämna aldrig dina enheter eller tillbehör utan uppsikt.
  • Kontrollera om den fysiska säkerheten är tillräcklig på ert kontor

Mer information om sårbarheten och attackmetoden finns på:
https://thunderspy.io

Henrik Petterson
Latest posts by Henrik Petterson (see all)