Publicité en cours de chargement...

Publicité en cours de chargement...

Thunderspy : confinez vos ordinateurs portables…

12 mai 2020 - 09:43,
Tribune - Charles Blanc-Rolin
En cette première semaine de déconfinement, un mot encore inconnu jusque-là par nos correcteurs orthographiques, je me suis dit que nous avions bien le droit de nous « détendre » un peu en faisant une pause sur les sujets a trait au Covid-19. Parlons matériel, puisque le numérique repose dessus malgré tout, et que nous avons parfois tendance à l’oublier avec la virtualisation omniprésente aujourd’hui, ou encore le cloud, qui n’est pas un nuage, mais bien l’ordinateur de quelqu’un d’autre.

En ce dimanche 10 mai, Björn Ruytenberg, un « étudiant chercheur » néerlandais, mettait les doigts dans la prise en dévoilant au grand jour les vulnérabilités [1] qu’il a découvert sur le protocole Thunderbolt équipant de nombreux ordinateurs portables fabriqués entre 2011 et 2020, autant dire, la plupart des ordinateurs portables équipés d’un port Thunderbolt en circulation à ce jour.

Commençons par le commencement, car même s’il est présent depuis bientôt 10 ans et notamment sur les Mac Book, Thunderbolt n’est pas forcément connu en détails du grand public.

Thunderbolt [2], c’est un peu l’art de mettre tous ses œufs dans le même panier en regroupant tout ce qu’il est possible de connecter à un ordinateur portable dans un seul et même contrôleur.

Ce contrôleur de communication bidirectionnel permet des échanges de données à 40 Gbits/s à partir de la version 3, pouvant accueillir jusqu’à 6 périphériques simultanés, dont deux écrans et remplacer à lui seul : FireWire, USB, DisplayPort / HDMI, Jack, Ethernet et SATA. Les différents périphériques se partageant la bande passante totale. Thunderbolt permet également une alimentation électrique « puissante » (pour un si petit connecteur en tout cas) allant jusqu’à 100 watts.

Intel, à l’initiative de Thunderbolt, se défend [3] en disant que les vulnérabilités du protocole sont atténuées grâce à la protection Kernel DMA activable dans Windows 10 (1803 et supérieur), le noyau Linux 5.X ou encore macOS 10.12.4 et supérieur. Sauf que la plupart des ordinateurs fabriqués jusqu’en 2019 ne permettraient pas de supporter la protection DMA d’après Wired [4], et chez Dell par exemple, impossible de trouver un ordinateur compatible à ce jour.

Le chercheur a publié deux vidéos mettant en scène deux scénarios d’attaques permettant de bypasser l’authentification Windows [5], même sur un poste dont le disque serait chiffré avec Bitlocker, mais aussi comment désactiver sur Winddows, toujours, la sécurité mise en place au niveau du Bios sur Thunderbolt [6]. Les vulnérabilités devraient également être portées sur la version 4 de Thunderbolt, ainsi que le protocole USB 4 d’après lui...

Le chercheur propose également un outil de détection baptisé Spycheck, disponible pour Windows [7] et Linux [8], permettant d’analyser si un ordinateur est vulnérable ou non.

Même s’il ne faut pas tomber dans paranoïa la plus totale puisqu’il y a quand même très peu de chance que quelqu’un puisse réaliser une telle prouesse pendant la pause pipi du propriétaire de l’ordinateur (éteint, en veille ou verrouillé) qui l’aurait laissé sans surveillance. Déjà s’il verouille sa session, c’est pas mal.
Admettons que vous ayez activé le chiffrement Bitlocker sur l’ensemble des ordinateurs de votre parc équipés d’une puce TPM. À ce point-là, ont déjà perdu pas mal de DSI, bref. Une attaque sur un ordinateur qui aurait été volé est parfaitement envisageable. Si une méthode d’authentification pré-démarrage n’a pas été activée [9], telle qu’un code PIN ou une clé USB de démarrage, l’attaque démontré en vidéo [5] sur un ordinateur chiffré et éteint pourrait parfaitement être réalisée.
Je ne vous promets pas que si vous mettez en place un tel mécanisme, vous ne trouverez pas le code PIN sur une étiquette collée au-dessus du clavier ou la clé USB de démarrage dans la sacoche de l’ordinateur portable…

Bon déconfinement quand même et sortez masqués !


[1] https://thunderspy.io/ 
Papier complet : https://thunderspy.io/assets/reports/breaking-thunderbolt-security-bjorn-ruytenberg-20200417.pdf 

[2] https://fr.wikipedia.org/wiki/Thunderbolt_(interface) 

[3] https://blogs.intel.com/technology/2020/05/more-information-on-thunderspy/ 

[4] https://www.wired.com/story/thunderspy-thunderbolt-evil-maid-hacking/ 

[5] https://youtu.be/7uvSZA1F9os 

[6] https://youtu.be/oEfzp4lHpB0 

[7] https://thunderspy.io/files/Spycheck-Windows-20200511.zip 

[8] https://github.com/BjornRuytenberg/spycheck-linux 

[9] https://www.howtogeek.com/262720/how-to-enable-a-pre-boot-bitlocker-pin-on-windows/ 

 

Avez-vous apprécié ce contenu ?

A lire également.

Illustration MedGPT : le premier assistant IA médical français, alternative à ChatGPT

MedGPT : le premier assistant IA médical français, alternative à ChatGPT

17 sept. 2025 - 08:48,

Actualité

- DSIH

La startup bordelaise Synapse Medicine vient de franchir une étape majeure dans le domaine de la santé numérique avec le lancement de MedGPT, un assistant conversationnel basé sur l’intelligence artificielle et conçu exclusivement pour les professionnels de santé.

Regonfler un pneu ou s’attaquer à la root cause : vision 27001 de la mise sous contrainte

15 sept. 2025 - 22:20,

Tribune

-
Cédric Cartau

Imaginez un peu la scène : vous êtes dans votre jardin en train de tailler vos rosiers, et par-dessus la clôture vous apercevez votre voisin que vous saluez chaleureusement. Vous en profitez pour le prévenir que le pneu arrière gauche de sa voiture, garée dans son allée et que vous voyez très bien d...

Illustration Tour de France CaRE Domaine 2

Tour de France CaRE Domaine 2

13 sept. 2025 - 16:20,

Communiqué

- Orange Cyberdefense

La cybersécurité n’est plus une option pour les établissements de santé ! Grâce au programme CaRE, vous pouvez bénéficier de subventions pour augmenter votre résilience numérique. Orange Cyberdefense vous invite à son Tour de France autour du Domaine 2 du programme CaRE de mi-septembre à mi-octobre.

Illustration CaRE D2 : renforcer la continuité et la reprise d’activité grâce au test du PCRA

CaRE D2 : renforcer la continuité et la reprise d’activité grâce au test du PCRA

08 sept. 2025 - 11:50,

Tribune

-
Manon DALLEAU

Le mois de juillet 2025 a marqué le lancement de CaRE D2, avec pour objectif de renforcer la stratégie de continuité et de reprise d'activité des établissements de santé, aussi bien sur le plan métier que sur le plan informatique. Au cœur du dispositif : le Plan de Continuité et de Reprise d'Activit...

Lettre d'information.

Ne manquez rien de la e-santé et des systèmes d’informations hospitaliers !

Inscrivez-vous à notre lettre d’information hebdomadaire.