thunderclap

Thunderclap, attenti alle chiavette che acquistate

Thunderbolt indica l’interfaccia di base creata da Intel con Apple prima del 2011 usata per registrare e trasferire immagini da molti prodotti multimediali come fotocamere digitali, schermi, USB, eccetera. I ricercatori dell’università di Cambridge hanno rilevato un difetto chiamato Thunderclap che mette in pericolo i nostri dati e i nostri computer. La falla è stata studiato dal ricercatore Theo Markettos e usa le porte USB Type-C le diplay Port e le feature ad accesso diretto di memoria DMA.

Thunderclap, ecco che cosa succede

L’attacco tramite falla Thenderclap avviene solo se il computer non è coperto da antivirus, in sostanza i malintenzionati possono usare questo difetto delle chiavette UBS o delle connessioni a filo tra computer per ottenere dati e file o addirittura eseguire operazioni senza il nostro consenso o codici malevoli sul sistema, la principale compromissione è per le schede video. Spiegano i giornalisti di Hwupgrade che “Thunderlbolt è stato progettato proprio per replicare esternamente alcune delle loro funzioni“. L’interfaccia in sostanza deve essere uguale tra i due computer connessi. Con le periferiche di tipo Thenderbolt 3 si apre una falla in caso di periferiche contraffatte che rendono disuguali ma non incompatibili le interfacce dei due sistemi.

La falla dentro a Thunderbolt 3

Thunderclap si trova nelle periferiche contraffatte ed è compatibile non solo con Thundelbolt 3 ma con tutte le sue versioni precedenti e di base installate nei dispositivi che hanno uso degli standard USB Type C e del Display Port. Apple e Microsoft sono già corsi ai ripari creando dei fix, ovvero delle riparazioni, relative a questa falla per le sue diverse piattaforme, in particolare è stato corretto di bug di macOS 10.12.4 già corretti e rivisti nel 2016.

Attenzione alle chiavette che inserite e acquistate

Lo scopritore della falla Thunderclap non si è mostrato preoccupato di questo errore, il pericolo c’è attraverso dispositivi USB Type C ma è abbastanza controllabile anche perché richiede dei requisiti specifici, ad esempio l’identificazione della GPU. Il tecnico ricercatore raccomanda di collegare al PC materiale informatico di fonti e produttori affidabili.

Redazione Autore

I commenti sono chiusi