Lỗ hổng được gọi là Thunderspy, phát hiện bởi Bjorn Ruytenberg, chuyên gia bảo mật thuộc Đại học Công nghệ Eindhoven (Hà Lan). Theo Wired, nó cho phép bất kỳ người nào có được máy tính (PC, laptop) tích hợp cổng Thunderbolt có thể xâm nhập và đánh cắp dữ liệu chỉ trong vài phút, kể cả khi máy đang bị khóa, đặt mật khẩu thư mục hoặc ổ cứng được mã hóa.
Ruytenberg cũng đã đăng một video mô tả cách thức thực hiện cuộc tấn công qua cổng Thunderbolt. Trong video, chuyên gia này đã gỡ bỏ nắp lưng chiếc Lenovo ThinkPad, gắn một thiết bị chuyên dụng "giá vài trăm USD", sau đó vô hiệu hóa khả năng bảo mật của máy và xâm nhập vào bên trong. Toàn bộ quá trình mất khoảng năm phút.
Ruytenberg đánh giá kỹ thuật xâm nhập máy không quá khó nhưng thực sự nguy hiểm khi gần như không thể khắc phục bằng phần mềm, trừ khi vô hiệu hóa cổng Thunderbolt. Việc tấn công cũng không để lại dấu vết nào.
Tuy nhiên, điểm hạn chế của Thunderspy là bắt buộc kẻ gian phải có máy tính của mục tiêu và cần can thiệp vào phần cứng. Ruytenberg cho rằng, những người bị mất máy tính hoặc máy tính bị đánh cắp có nguy cơ bị mất dữ liệu nhiều hơn cả.
Thunderbolt là giao thức kết nối tốc độ cao do Apple và Intel hợp tác phát triển, ra mắt năm 2011, hiện được nắm giữ bởi Intel. Trong một bài đăng blog, đại diện công ty chip tuyên bố lỗ hổng về cơ bản không phải là mới, đồng thời đã được giải quyết thông qua bản vá bảo vệ nhân Truy cập Bộ nhớ Trực tiếp (DMA) từ năm ngoái.
Tuy vậy, sau một số thử nghiệm với laptop của các hãng nổi tiếng, Wired nhận thấy bản vá nhân DMA mà Intel đề cập đã không được triển khai trên toàn cầu. Nhóm cho biết chỉ có thể xác minh một số mẫu của HP và Lenovo có lớp bảo vệ được áp dụng, nhưng không tìm thấy điều tương tự trên bất kỳ máy Dell nào. Riêng máy Mac chỉ ảnh hưởng một phần nhỏ.
Ruytenberg cho rằng cách duy nhất để ngăn chặn hoàn toàn việc tấn công qua Thunderbolt là vô hiệu hóa cổng này trong BIOS của máy. Ngoài ra, người dùng cũng nên mã hóa ổ cứng và tắt máy hoàn toàn khi không sử dụng đến.
Bảo Lâm (theo The Verge)