Ce n'est pas la première (ni la dernière) faille à utiliser les ports de nos ordinateurs, mais ce nouvel exploit découvert par Björn Ruytenberg s'inscrit toujours dans le cadre d'un accès à la machine : avec une petite clef Thunderbolt 3, un bon logiciel et des débits qui vont bien (400$ de matériel en tout), il serait assez facile de récupérer la plupart des données de l'ordinateur, sans laisser de trace. Dans le cas présent, le pirate a quand-même besoin de démonter la machine, d'accéder au contrôleur Thunderbolt et de venir se brancher sur certains connecteurs -il y en a pour au moins 10-15 minutes. Ensuite, la hacker parvient à faire sauter la sécurité en s'introduisant directement dans le firmware. Pour éviter d'être victime de ce genre d'attaque, il faut bénéficier du patch Kernel Direct Memory Access Protection d'Intel, en service depuis un an environ sur PC. Heureusement, les Mac ne semblent pas réellement concernés... sauf à utiliser BootCamp, qui ferait sauter la sécurité sous macOS, le pirate se retrouve rapidement bloqué. La meilleure façon de se prémunir de ce genre de faille est surtout de ne pas laisser son ordinateur en libre accès (même écran verrouillé), une consigne parfois difficile à mettre en place en entreprise. Un outil est mis à disposition pour vérifier si vous êtes touchés ou non par le bug. [Via]