Thunderbolt는 장치에 PC 메모리에 직접 액세스하여 매우 빠른 전송 속도를 제공하며, 이로 인해 여러 가지 취약점이 발생합니다. 이전에 연구원들은 신뢰할 수없는 장치에 대한 액세스를 허용하지 않거나 Thunderbolt를 모두 비활성화고 DisplayPort 및 USB-C 액세스를 허용함으로써 이러한 약점(Thunderclap 이라고 함 )을 완화 할 수 있다고 생각했습니다 .
그러나 Ruytenberg의 공격 방법은 Thunderbolt 포트를 제어하는 펌웨어를 변경하여 모든 장치가 액세스 할 수 있도록함으로써 이러한 설정을 해결할 수 있습니다. 또한 해킹은 흔적을 남기지 않으므로 사용자는 자신의 PC가 변경되었음을 알 수 없습니다.
Thunderbolt 연결을 사용하려는 경우 다음을 수행하는 것이 좋습니다.
1. 자신의 Thunderbolt 주변 장치 만 연결하십시오.
2. 절대로 다른이들에게 빌려주지 마십시오.
3. 화면이 잠겨 있어도 전원이 켜진 상태에서 시스템을 방치하지 마십시오.
4. Thunderbolt 주변 장치를 방치하지 마십시오.
5. 시스템 및 Thunderbolt 구동 디스플레이를 포함한 모든 Thunderbolt 장치를 보관할 때는 적절한 물리적 보안을 유지해야합니다.
6. 최대 절전 모드 (디스크 일시 중지)를 사용하거나 시스템 전원을 완전히 끄십시오. 특히 절전 모드 (Suspend-to-RAM)를 사용하지 마십시오.
인텔은 최근 커널 직접 메모리 액세스 보호라는 썬더볼트 보안 시스템을 만들어 이 공격을 막았습니다. 그러나 이 보호 기능은 2019 년 이후에 제작 된 컴퓨터에서만 사용할 수 있으므로 이전에 제조 된 모델에는 불가합니다. 또한 2019 년 이후 Dell, HP 및 Lenovo에서 제조 한 많은 PC도 보호되지 않습니다. 이 취약점으로 인해 Microsoft가 Surface 랩톱에 Thunderbolt를 포함시키지 않은 이유를 설명 할 수 있습니다.
Ruytenberg에 따르면 macOS를 실행하는 Apple 컴퓨터는 Boot Camp를 실행하지 않는 한이 취약점의 영향을받지 않습니다