Biztonségi rést fedeztek fel a Thunderbolt interfészben, ami némileg beárnyékolhatja az USB 4 alapjait is nyújtó technológiát.
A Thunderbolt 3 az Intel kísérlete volt, a korábban problémásnak számító optikai kábeltechnológia újraélesztésére. Az USB Type-C kábel bevetésével a komoly sávszélesség kiaknázása nagyobb felhasználói réteg számára is elérhetõvé válik, az USB 4 érkezésével pedig végre stabil pályára álhatott a hányattatott sorsú fejlesztés. A nagyobb figyelemmel együtt a biztonság kérdése is hangsúlyosabbá vált, ám ha egy feltörési kísérlet sikerrel jár, az a felhasználók szempontjából nem feltétlenül pozitív élmény: már legyártott Thunderbolt vezérlõk sebezhetõsége ugyanis utólag nem javítható.
Az eredmények az Eindhoveni Mûszaki Egyetem biztonsági kutatójától, Björn Rytenbergtõl származnak, aki alapos tesztsorozatot végzett, az általa felfedezett biztonsági rést pedig Thunderspy-nak nevezte el. Fontos hangsúlyozni, hogy a módszer kiaknázásához közvetlen fizikai csatlakozás szükséges, ugyanakkor az így megszerezett hozzáférés rendkívül komoly mértékû. A csatlakoztatott eszközön keresztül, elméletileg minden számítógépen található adat elérhetõ, egy nagyjából 5 perces procedúrát követõen. A megfelelõ felkészüléssel együtt, a mûvelet természetesen ennél hosszabb idõt is igénybe vehet, ugyanakkor annak tudatában, hogy az érintett gépet sem biztonsági zárolás, sem jelszó, sem a meghajtók titkosítása nem védi meg, a helyzet igen lelombozó.
A biztonsági kutatók ezt „gonosz szobalány támadásnak” is hívják, mivel mostantól egy szállodai szobában felejtett laptop is könnyedén adatlopás áldozatává válhat. A Wired magazin szerint, a törésre alkalmas eszköz létrehozásához mindössze néhányszáz dollár értékû felszerelés szükséges, az okozott kár azonban ennél jóval nagyobb lehet. A Thunderspy minden olyan 2011 és 2020 között legyártott Thunderbolttal rendelkezõ PC-t, illetve laptopot fenyeget, amelyen Windows vagy Linux operációs rendszer fut. Mint kiderült, a listán a 2011 óra gyártótt Apple Mac készülékek egy része szintén szerepel, de Ruytenberg mélyebb részleteket még nem közölt ezzel kapcsolatban.
A támadást részben meggátolja az úgynevezett DMA védelmi funkció, mely korlátozza a memóriahozzáférést, ám ez egyes eszközökön alapból nem is elérhetõ, vagy csak részleges formában, és a kutató szerint amúgy sem nyújtana teljeskörû védelmet. Leírása szerint, a probléma szoftveresen nem javítható, kizárólag az eszköz újratervezésével, ami kifejezetten kellemetlen, mivel szerinte az olyan bevezetésre váró kommunikációs szabványokat is érinti, mint az USB 4 vagy a Thunderbolt 4. Jelenleg az egyetlen biztos megoldás a fizikai törés kiküszöbölésére, ha letiltjuk a Thunderbolt vezérlõt a gép BIOS-án keresztül.
A helyzet tehát súlyos, ám online fenyegetésrõl ezúttal nincs szó. Tehát aki nem tart tõle, hogy betörés áldozata lesz, illetve nem fél, hogy rendszerén kéretlen módosításokat vagy adatlopást hajtanak végre, nem feltétlenül lesz teendõje, ugyanakkor az Intel és gyártópartnerei elõtt komoly munka áll. Ha kíváncsiak vagyunk, hogy gépünk a veszélyeztettek listáján van-e, a Spycheck nevû programmal ellenõrizhetjük. Ezt és a kutató részletes tájékoztatóját az általa készített thunderspy.io weboldalon érhetjük el.