Tin tặc có thể đánh cắp dữ liệu từ các máy tính cá nhân (PC) hoặc máy tính Linux được trang bị cổng kết nối Thunderbolt, ngay cả khi máy tính đã khóa và mã hóa dữ liệu.
Trang Wired dẫn kết quả nghiên cứu của nhà nghiên cứu bảo mật Bjorn Ruytenberg cho biết sử dụng một kỹ thuật tương đối đơn giản có tên là Thunderspy, một người nào đó tiếp cận được máy tính có thể lấy dữ liệu của người dùng một cách dễ dàng chỉ trong năm phút với một tuốcnơvít và ổ cứng di động.
Thunderbolt cung cấp tốc độ truyền cực nhanh bằng cách cho các thiết bị truy cập trực tiếp vào bộ nhớ PC, song nó cũng tạo ra một số lỗ hổng. Các nhà nghiên cứu trước đây nghĩ rằng những điểm yếu đó (được đặt tên là Thunderclap), có thể được giảm thiểu bằng cách không cho phép truy cập vào các thiết bị không tin cậy hoặc vô hiệu hóa hoàn toàn Thunderbolt nhưng cho phép truy cập DisplayPort và USB-C.
[Lỗ hổng nghiêm trọng ‘tiếp sức’ hacker đánh cắp thông tin từ máy chủ]
Tuy nhiên, phương pháp tấn công mà chuyên gia Ruytenberg mới phát hiện, có thể vượt qua tất cả những cài đặt đó bằng cách thay đổi firmware điều khiển cổng Thunderbolt, cho phép mọi thiết bị truy cập. Hơn nữa, cách hack này không để lại dấu vết, vì vậy người dùng sẽ không bao giờ biết PC của họ bị thay đổi.
Chuyên gia Ruytenberg khuyến cáo người dùng máy tính có cổng Thunderbolt chỉ kết nối với các thiết bị ngoại vi cá nhân; không bao giờ cho ai mượn máy tính và tránh để hệ thống máy tính không có giám sát trong khi bật nguồn, ngay cả khi màn hình bị khóa; tránh để các thiết bị ngoại vi Thunderbolt không được giám sát; đảm bảo an ninh phù hợp khi lưu trữ hệ thống dữ liệu và mọi thiết bị Thunderbolt, bao gồm màn hình hỗ trợ Thunderbolt; xem xét sử dụng "chế độ ngủ đông" (hibernation) (tạm dừng truy cập vào ổ đĩa) hoặc tắt nguồn hoàn toàn hệ thống. Cụ thể, tránh sử dụng "chế độ ngủ" (sleep) (tạm dừng truy cập vào RAM).
Theo Ruytenberg, các máy tính Apple chạy macOS không bị ảnh hưởng bởi lỗ hổng trừ khi người dùng chạy Boot Camp.
Chuyên gia Ruytenberg đã báo cho Intel và Apple về lỗ hổng trên./.