Badacz bezpieczeństwa Björn Ruytenberg z Politechniki w Eindhoven opublikował niedawno raport opisujący serię luk w bezpieczeństwie w Thunderbolt 2 i Thunderbolt 3, nazywanych „Thunderspy”. Uwaga: macOS 10.15.4 nie jest już zagrożony.
Siedem luk Thunderspy w Thunderbolt
Oto one:
- Nieodpowiednie schematy weryfikacji firmware’u.
- Słabe schematy uwierzytelniania urządzeń.
- Użycie metadanych z nieautoryzowanych urządzeń.
- Kompatybilność wsteczna.
- Użycie konfiguracji pobranych z nieautoryzowanych kontrolerów.
- Braki w interfejsie SPI flash.
- Brak zabezpieczeń Thunderbolt na Boot Camp.
Jednak najważniejszą informacją jest ta, że Maki miały i to tylko częściowy problem z podatnościami numer 2 i 3. Sytuacja się zmienia, jeżeli na Macu zainstalujecie za pomocą Boot Camp Windows lub używacie na innej partycji Linuxa. Wtedy Thunderbolt jest przestawiany w tryb bezpieczeństwa SL0 (zerowy).
Ważne: błędy już zostały naprawione w najnowszej aktualizacji 10.15.4 macOS oraz w większości innych systemów.
W Windows problem sprawiało wszystkich 7 podatności. Dlatego nie jest zaskoczeniem, pokrętne tłumaczenie się Microsoftu, dlaczego nie zastosował Thunderbolt w swoich Surface, twierdząc, że „Thunderbolt nie jest bezpieczny”. Ma rację, oczywiście tylko jak się nie potrafi go okiełznać.
Z innej strony: Thunderbolt jest tak głęboko w strukturze komputera wpięty i do tak kluczowych elementów systemu (magistrala PCI), że jego zabezpieczenie nie jest łatwe.
Źródło: Redmond Pie
Instalowanie Windows na Mac-u powinno być przez Apple już dawno zbanowane (może z wyjątkiem maszyny wirtualnej). Na szczęście w przyszłym roku problem sam się rozwiąże z nadejściem Mac-ów na ARM.
no ale windows na arm już działa podobo
Jakoś tam podobno jakieś Windows działa na jakimś tam ARM, tylko, że nie ma na to badziewie oprogramowania, a więc na szczęście instalacja tego syfu na Mac-u przestanie już mieć jakikolwiek sens. Problem sam się rozwiąże.