محقق هلندی دانشگاه آیندهوون موفق به کشف آسیب پذیری پورت تاندربولت در کامپیوتر های شخصی مجهز به سیستم عامل ویندوز و لینوکس شد. این آسیب پذیری می تواند رمز در نظر گرفته شده برای سیستم عامل ویندوز یا لینوکس را در مدت 5 دقیقه دور زده و به سادگی وارد محیط سیستم عامل شود.
سرعت بالای پورت تاندربولت در انواع مختلف بر هیچ کس پوشیده نیست و دلیل سرعت بالای آن نیز، دسترسی مستقیم به حافظه کامپیوتر است. آسیب پذیری کشف شده نیز بر اساس دسترسی تاندربولت به حافظه کامپیوتر است و این دسترسی بلای جان کامپیوتر های ویندوزی و لینوکسی می شود.
محقق هلندی به نام Björn Ruytenberg از دانشگاه آیندهوون موفق به کشف آسیب پذیری پورت تاندربولت شده که نام Thunderspy را برای آن انتخاب کرده است. این آسیب پذیری در صورتی می تواند راه نفوذ به سیستم عامل را فراهم سازد که کاربر دارنده کامپیوتر شخصی مجهز به سیستم عامل ویندوز یا لینوکس، از دانش تکنولوژی کمی بهره ببرد.
به این ترتیب افرادی که دانشی در حوزه کامپیوتر و فناوری ندارند و کامپیوتر شخصی آنها دارای پورت تاندربولت در انواع مختلف است، در معرض آسیب و نفوذ قرار دارند. در میان افزار تاندربولت یک ویژگی امنیتی به نام Security Level وجود دارد که دسترسی دستگاه های ناشناس را غیر ممکن می سازد یا حتی منجر به قطع شدن کامل پورت می شود. در نتیجه پورت Thunderbolt به یک پورت USB ساده یا خروجی صفحه نمایش تبدیل می شود.
با این حال Björn Ruytenberg با استفاده از آسیب پذیری Thunderspy موفق به دستکاری در تراشه تاندربولت شده و غیر فعال کردن ویژگی امنیتی آن منجر به نفوذ آسان در مدت زمان 5 دقیقه به کامپیوتر شخصی دارای سیستم عامل ویندوز و لینوکس می شود. نکته عجیب اینجاست که آسیب پذیری Thunderspy به گونه ای عمل می کند که قابل ردیابی نبوده و سیستم عامل نیز متوجه دور زدن رمز و ویژگی های امنیتی نمی شود.
برای انجام این کار به یک پروگرامر SPI (مخفف Serial Peripheral Interface) و کلیپ SOP8 نیاز دارید که هزینه ای در حدود 400 دلار را برای فرد مهاجم در بردارد. با استفاده از تجهیزات یاد شده و اتصال پین های دستگاه پروگرامر به کنترلر، امکان دور زدن رمز سیستم عامل و سو استفاده از پورت تاندربولت بدون قابلیت ردیابی توسط ویندوز یا لینوکس امکان پذیر می شود.
اینتل سال گذشته با ارائه ویژگی Kernel Direct Memory Access Protection از دستگاه های دارای پورت تاندربولت حفاظت کرده، اما این افزونه امنیتی شامل حامل دستگاه های تولید شده پیش از سال 2019 نمی شود. به این ترتیب تمامی دستگاه های تولید شده در سال 2018 و پیش از آن در سایه آسیب پذیری Thunderspy قرار دارند.