Skip to main content
  1. Casa
  2. Computación
  3. Noticias
  4. News

Expertos afirman que tu puerto Thunderbolt puede ser vulnerable

Imagen utilizada con permiso del titular de los derechos de autor

Una vulnerabilidad recientemente descubierta en los puertos Thunderbolt en Mac o PC podría dejar tu computadora expuesta a un ataque. Esencialmente, cuando un accesorio malicioso está conectado a un puerto Thunderbolt, los piratas informáticos pueden obtener acceso a sus archivos y robar datos.

Los investigadores revelaron la vulnerabilidad de Thunderclap en la Red y en el Simposio de ciberseguridad muestran cómo el acceso directo a la memoria, o DMA, utilizado por los puertos Thunderbolt para acelerar el acceso a la memoria pone a sus computadoras en riesgo. Además de los puertos Thunderbolt, los investigadores dicen que la vulnerabilidad también afecta a una gran cantidad de otros puertos que aprovechan el privilegio de acceso a memoria de bajo nivel, incluidos Firewire, Thunderbolt 2 y 3, y USB-C.

Recommended Videos

Si bien los riesgos de DMA se han conocido anteriormente, los diseñadores incorporaron Unidades de administración de memoria de entrada-salida (IOMMU) como protección. La forma en que funciona, según el blog Naked Security de Sophos, es que «el acceso se otorga a través de un espacio de direcciones virtuales administrado por el sistema operativo junto con las unidades de administración de memoria de entrada y salida de hardware».

Sin embargo, las IOMMU no son tan efectivas como se pensaba anteriormente. Cuando un pirata informático se conecta a un periférico comprometido que contiene código malicioso, hay formas de evitar la capa IOMMU. «Estas vulnerabilidades permiten que un atacante con acceso físico a un puerto Thunderbolt comprometa una máquina de destino en cuestión de segundos, ejecutando código arbitrario en el nivel de privilegio más alto y obteniendo acceso a contraseñas, inicios de sesión bancarios, claves de cifrado, archivos privados, navegación, y otros datos”, informó el blog.

Los investigadores descubrieron la vulnerabilidad al construir su propio dispositivo llamado Thunderclap, de ahí el nombre detrás de la vulnerabilidad. Cualquier computadora con un puerto Thunderbolt, incluidos los sistemas que ejecutan Windows, Linux, FreeBSD y MacOS de Apple, está en riesgo, aunque los investigadores advirtieron que cualquier computadora con una tarjeta PCIe comprometida también podría verse afectada.

Se advirtió a los fabricantes de sistemas operativos sobre los hallazgos en 2016 y las últimas actualizaciones de software para MacOS, Windows 10 y Linux han eliminado algunos de los riesgos asociados con este tipo de ataque, pero las tarjetas PCIe aún no son seguras.

Sin embargo, para mejorar tu seguridad, debes abstenerte de usar cargadores USB-C públicos o no certificados y evitar enchufar cualquier periférico o accesorio con el que no estés familiarizado.

Juliana Jara
Ex escritor de Digital Trends en Español
Juliana Jara es politóloga egresada de la Universidad ICESI de Cali, Colombia y decidió poco después estudiar una…
Las AMD Radeon más antiguas mantienen las optimizaciones de juego
GPU AMD

¿Qué ha pasado? AMD intentó dividir su último controlador Adrenalin en dos caminos, luego tropezó con su propio mensaje. Después de un fin de semana de correcciones, ahora dice que las tarjetas RDNA 1 y RDNA 2, las series RX 5000 y RX 6000, seguirán recibiendo soporte de juego desde el primer día. Las dos ramas de pilotos permanecen, pero la promesa es clara.

AMD publicó una explicación que confirma los perfiles de nueva versión, las actualizaciones de estabilidad y las correcciones de seguridad para RX 5000 y RX 6000.

Leer más
Windows finalmente corrige el tedioso error «Actualizar y apagar»
exploit windows update aterrador

¿Qué ha pasado? Después de años de quejas, Windows 11 (y algunas PC con Windows 10) ahora se apagarán correctamente cuando haga clic en "Actualizar y apagar", en lugar de reiniciar inesperadamente. Según lo informado por Windows Latest, la solución está incluida en la KB5067036 de actualización opcional y se espera que se implemente ampliamente pronto.

El error hizo que los sistemas se reiniciaran después de "Actualizar y apagar", dejando las computadoras portátiles aún encendidas y agotando la batería durante la noche.

Leer más
Microsoft ya está probando AHORA su nuevo generador de imágenes de IA
Microsoft MAI

¿Qué ha pasado? En octubre, Microsoft AI había presentado su sistema interno de texto a imagen, llamado MAI-Image-1. Bueno, como anunció el CEO de Microsoft AI, Mustafa Suleyman, en X, el modelo de generación de imágenes ahora está disponible dentro de Copilot. Promocionado como una "mejora importante" con respecto al sistema anterior, puede comenzar a usar el modelo de inmediato, sin largas listas de espera, sin banderas experimentales. Simplemente abra Copilot en la web o en el escritorio y comience a generar.

https://twitter.com/mustafasuleyman/status/1985777196460622327?ref_src=twsrc%5Etfw%7Ctwcamp%5Etweetembed%7Ctwterm%5E1985777196460622327%7Ctwgr%5Ebb9823f4e05793834da6ad38cbde86a6e8ca1cb6%7Ctwcon%5Es1_&ref_url=https%3A%2F%2Fwww.digitaltrends.com%2Fcomputing%2Fmicrosofts-new-ai-image-maker-is-live-and-early-testers-are-praising-it%2F

Leer más