Так считают исследователи в области безопасности компании Errata Security. Они утверждают, что разработка компании Intel, встроенная в последнюю линейку ноутбуков Macbook Pros., может позволить злоумышленникам получить полный доступ к операционной системе атакуемого устройства.
Свои выводы специалисты основывают на том, что соединенные посредством порта Thunderbolt устройства образуют т.н. одноранговую (peer-to-peer) сеть, как и в случае с портом Firewire. Это означает, что устройства имеют по отношению друг к другу одинаковые права доступа.
По словам эксперта в области безопасности и генерального директора компании Errata Security Роберта Грэхама, этой возможностью могут воспользоваться злоумышленники, дабы получить доступ к интересующей информации.
Отметим, что подобные атаки невозможны через USB порт, поскольку соединение через него реализуется по принципу "master-slave". Иными словами, компьютер имеет полный доступ к содержимому подключенного устройства, а вот у последнего таких полномочий нет.
В подтверждение своих слов, г-н Грэхам рассказал историю о том, как проводилось тестирование ноутбуков одной компании, предоставившей их своим сотрудникам для работы. Компьютеры были снабжены самой современной защитой, применялось шифрование данных, даже USB порты были отключены. Кроме того у пользователей был ограничен доступ к операционной системе. Однако открытым оставался только порт Firewire. Специалисты, воспользовавшись этой лазейкой, подключили через него устройство, на котором содержались необходимые для взлома утилиты. После некоторых манипуляций им удалось получить полный доступ к системе ноутбука. Далее с помощью программы "L0phtcrack" исследователи добыли пароль администратора, причем он подошел ко всем испытуемым компьютерам. Дальше – хуже. Эксперты совершенно спокойно получили доступ к серверу компании с помощью все той же учетной записи администратора, а, следовательно, и к корпоративной сети.
Конечно, процессоры Intel обеспечивают возможность ограничения доступа подключенных через Thunderbolt устройств к некоторым разделам памяти компьютера. Однако на данный момент упоминаний о том, что в Mac OS X эта функция используется, пока нет. И поэтому, как заключил г-н Грэхам, нет оснований полагать, что хакеры не воспользуются такой привилегией.