{"id":2057,"date":"2020-05-11T18:07:04","date_gmt":"2020-05-11T16:07:04","guid":{"rendered":"https:\/\/fr.koddos.net\/blog\/?p=2057"},"modified":"2020-05-11T18:07:08","modified_gmt":"2020-05-11T16:07:08","slug":"la-vulnerabilite-de-thunderbolt-expose-des-millions-dordinateurs","status":"publish","type":"post","link":"https:\/\/fr.koddos.net\/blog\/la-vulnerabilite-de-thunderbolt-expose-des-millions-dordinateurs\/","title":{"rendered":"LA VULN\u00c9RABILIT\u00c9 DE THUNDERBOLT EXPOSE DES MILLIONS D&rsquo;ORDINATEURS"},"content":{"rendered":"\n<p>Depuis des ann\u00e9es, les experts en s\u00e9curit\u00e9 avertissent qu&rsquo;il suffit de quelques minutes pour que les hackers s&rsquo;infiltrent dans un syst\u00e8me informatique lorsqu&rsquo;ils ont un acc\u00e8s physique \u00e0 l&rsquo;ordinateur. Un chercheur n\u00e9erlandais a montr\u00e9 comment les <strong><a href=\"https:\/\/koddos.net\/blog\/hackers-breach-3-5-million-accounts-at-mobifriends-dating-app\/\">hackers<\/a><\/strong> pouvaient compromettre des syst\u00e8mes physiques en si peu de temps. Il a montr\u00e9 comment les hackers peuvent compromettre un syst\u00e8me par le biais de la faille Thunderbolt d&rsquo;Intel.<\/p>\n\n\n\n<p>Selon Bj\u00f6rn Ruytenberg, chercheur \u00e0 l&rsquo;Universit\u00e9 de technologie d&rsquo;Eindhoven, la nouvelle m\u00e9thode d&rsquo;attaque qu&rsquo;il a appel\u00e9e <strong><s><a href=\"https:\/\/thunderspy.io\/\">Thunderspy<\/a><\/s><\/strong> tire parti de la vuln\u00e9rabilit\u00e9 trouv\u00e9e dans le port Thunderbolt de millions d&rsquo;ordinateurs.<\/p>\n\n\n\n<p><strong>Une nouvelle technique d&rsquo;attaque r\u00e9v\u00e8le la vuln\u00e9rabilit\u00e9 de Thunderbolt<\/strong><\/p>\n\n\n\n<p>La technique qu&rsquo;il a utilis\u00e9e \u00e9tait efficace sur les PC Linux ou Windows \u00e9quip\u00e9s de Thunderbolt fabriqu\u00e9s avant 2019. Ruytenberg peut utiliser la <strong><a href=\"https:\/\/koddos.net\/blog\/chinese-hacking-crew-exploited-linux-servers-for-many-years\/\">m\u00e9thode de piratage<\/a><\/strong> pour contourner la fen\u00eatre de connexion d&rsquo;un ordinateur verrouill\u00e9 ou en veille afin d&rsquo;obtenir le contr\u00f4le total de l&rsquo;ordinateur.<\/p>\n\n\n\n<p>La m\u00e9thode d&rsquo;attaque n&rsquo;est pas trop sophistiqu\u00e9e car il ne faut que quelques minutes pour acc\u00e9der aux donn\u00e9es de l&rsquo;ordinateur apr\u00e8s l&rsquo;ouverture du bo\u00eetier. Avec cette vuln\u00e9rabilit\u00e9, elle a ouvert la voie \u00e0 une nouvelle vague d&rsquo;attaques pour les acteurs sur des ordinateurs physiquement proches.<\/p>\n\n\n\n<p>Ruytenberg a d\u00e9clar\u00e9 qu&rsquo;il n&rsquo;y a aucun moyen de corriger la vuln\u00e9rabilit\u00e9 pour l&rsquo;instant. La seule chose que l&rsquo;utilisateur peut faire est de d\u00e9sactiver compl\u00e8tement le port Thunderbolt.<\/p>\n\n\n\n<p><strong>Le port Thunderbolt offre un niveau de s\u00e9curit\u00e9 z\u00e9ro<\/strong><\/p>\n\n\n\n<p>Les chercheurs en s\u00e9curit\u00e9 ont \u00e9t\u00e9 pr\u00e9occup\u00e9s par les probl\u00e8mes de vuln\u00e9rabilit\u00e9 de l&rsquo;interface Thunderbolt d&rsquo;Intel. Thunderbolt est une fonctionnalit\u00e9 utile dans les ordinateurs car elle permet des vitesses de transfert de donn\u00e9es plus rapides vers des p\u00e9riph\u00e9riques externes, car elle permet un acc\u00e8s plus proche \u00e0 la m\u00e9moire du syst\u00e8me par rapport \u00e0 d&rsquo;autres ports. Par cons\u00e9quent, un contact plus direct peut entra\u00eener des probl\u00e8mes de s\u00e9curit\u00e9, comme l&rsquo;a expliqu\u00e9 Ruytenberg.<\/p>\n\n\n\n<p>L&rsquo;ann\u00e9e derni\u00e8re, un groupe de chercheurs a r\u00e9v\u00e9l\u00e9 un ensemble de vuln\u00e9rabilit\u00e9s dans les composants de Thunderbolt <strong><a href=\"http:\/\/thunderclap.io\/\">appel\u00e9 Thunderclap<\/a><\/strong>. Selon cette r\u00e9v\u00e9lation, un hacker peut simplement brancher un dispositif malveillant dans le port Thunderbolt d&rsquo;un ordinateur pour contourner toutes ses mesures de s\u00e9curit\u00e9.<\/p>\n\n\n\n<p>Pour r\u00e9soudre le probl\u00e8me, les chercheurs en s\u00e9curit\u00e9 recommandent aux utilisateurs d&rsquo;utiliser un dispositif de s\u00e9curit\u00e9 Thunderbolt appel\u00e9 \u00ab\u00a0niveaux de s\u00e9curit\u00e9\u00a0\u00bb. Ils peuvent d\u00e9sactiver enti\u00e8rement les param\u00e8tres de Thunderbolt ou utiliser le dispositif de s\u00e9curit\u00e9 pour refuser l&rsquo;acc\u00e8s aux dispositifs non fiables.<\/p>\n\n\n\n<p>Une fois la fonction Thunderbolt d\u00e9sactiv\u00e9e, le port de vuln\u00e9rabilit\u00e9 de Thunderbolt deviendrait un simple \u00e9cran et un port USB. Cependant, gr\u00e2ce \u00e0 la technique de Ruytenberg, les hackers peuvent contourner les param\u00e8tres de s\u00e9curit\u00e9 en modifiant le micrologiciel de la puce interne qui contr\u00f4le le port Thunderbolt. Le plus intrigant est le fait que la nouvelle technique effectue ce changement sans laisser de trace d&rsquo;alt\u00e9ration qui pourrait \u00eatre visible sur le syst\u00e8me d&rsquo;exploitation de l&rsquo;ordinateur.<\/p>\n\n\n\n<p>Selon Tanja Lange, conseill\u00e8re de Ruytenberg pour la recherche sur les espions et professeur de cryptographie \u00e0 l&rsquo;universit\u00e9 de technologie d&rsquo;Eindhoven, Intel a con\u00e7u un <strong><a href=\"https:\/\/koddos.net\/blog\/sophos-says-hackers-have-compromised-its-firewall-zero-day\/\">mur de s\u00e9curit\u00e9<\/a><\/strong> contre les attaques de type \u00ab\u00a0Thunderbolt\u00a0\u00bb. Mais le programme de Ruytenberg a franchi toutes ces barri\u00e8res.<\/p>\n\n\n\n<p><strong>Il existe une m\u00e9thode pr\u00e9ventive, mais elle n&rsquo;est pas suffisante<\/strong><\/p>\n\n\n\n<p>Apr\u00e8s les recherches de Thunderclap l&rsquo;ann\u00e9e derni\u00e8re, Intel a mis en place un syst\u00e8me de s\u00e9curit\u00e9 appel\u00e9 Kernel Direct Memory Access Protection. L&rsquo;objectif principal de cette plateforme de s\u00e9curit\u00e9 est de bloquer l&rsquo;attaque Thunderspy de Ruytenberg. Cependant, la s\u00e9curit\u00e9 est assez limit\u00e9e car elle ne couvre pas les syst\u00e8mes fabriqu\u00e9s avant 2019.<\/p>\n\n\n\n<p>Comme des millions de syst\u00e8mes plus anciens sont en service, cela signifie que l&rsquo;attaque Thunderspy pourrait \u00eatre tr\u00e8s efficace si les hackers parvenaient \u00e0 la reproduire. Cependant, cette vuln\u00e9rabilit\u00e9 n&rsquo;est pas efficace sur MacOS mais seulement sur les PC Linux ou Windows.<\/p>\n\n\n\n<p>Ruytenberg d\u00e9veloppe \u00e9galement un logiciel qui pourrait v\u00e9rifier si un syst\u00e8me particulier est vuln\u00e9rable \u00e0 l&rsquo;attaque et si la protection DMA de Kernal peut \u00eatre utilis\u00e9e efficacement sur le syst\u00e8me.<\/p>\n\n\n\n<p>Le processus d&rsquo;attaque de Thunderbolt de Ruytenberg exige que l&rsquo;individu d\u00e9visse le panneau inf\u00e9rieur de l&rsquo;ordinateur portable pour rendre le contr\u00f4leur Thunderbolt facilement accessible. Ensuite, il peut fixer un dispositif de programmation SPI \u00e0 l&rsquo;aide d&rsquo;un clip SOP8. Gr\u00e2ce au programmateur SPI, le hacker peut r\u00e9\u00e9crire le microprogramme de la puce, ce qui permet de contourner les dispositifs de s\u00e9curit\u00e9 et de donner un acc\u00e8s complet au hacker.<\/p>\n\n\n\n<p>Ruytenberg a d\u00e9clar\u00e9 qu&rsquo;apr\u00e8s avoir analys\u00e9 le microprogramme, il a d\u00e9couvert qu&rsquo;il \u00e9tait compos\u00e9 de l&rsquo;\u00e9tat s\u00e9curit\u00e9 du contr\u00f4leur.<\/p>\n\n\n\n<p><strong>Il a d\u00e9clar\u00e9 qu&rsquo;il avait \u00ab\u00a0d\u00e9velopp\u00e9 des m\u00e9thodes pour r\u00e9duire \u00e0 n\u00e9ant cet \u00e9tat de s\u00e9curit\u00e9\u00a0\u00bb.<\/strong><\/p>\n\n\n\n<p>Comme l&rsquo;a \u00e9galement soulign\u00e9 Ruytenberg, le hacker peut connecter un dispositif dans le port Thunderbolt pour d\u00e9sactiver compl\u00e8tement le verrouillage de l&rsquo;\u00e9cran. Il a ajout\u00e9 qu&rsquo;il avait construit le syst\u00e8me pour 400 dollars. Mais un investisseur plus important peut reconditionner l&rsquo;ensemble du syst\u00e8me en une petite unit\u00e9 avec moins de 10 000 dollars.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Depuis des ann\u00e9es, les experts en s\u00e9curit\u00e9 avertissent qu&rsquo;il suffit de quelques minutes pour que les hackers s&rsquo;infiltrent dans un syst\u00e8me informatique lorsqu&rsquo;ils ont un acc\u00e8s physique \u00e0 l&rsquo;ordinateur. Un chercheur n\u00e9erlandais a montr\u00e9 comment les hackers pouvaient compromettre des syst\u00e8mes physiques en si peu de temps. Il a montr\u00e9 comment les hackers peuvent compromettre &hellip; <a href=\"https:\/\/fr.koddos.net\/blog\/la-vulnerabilite-de-thunderbolt-expose-des-millions-dordinateurs\/\" class=\"more-link\">Continue reading <span class=\"screen-reader-text\">LA VULN\u00c9RABILIT\u00c9 DE THUNDERBOLT EXPOSE DES MILLIONS D&rsquo;ORDINATEURS<\/span><\/a><\/p>\n","protected":false},"author":5,"featured_media":2058,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[6],"tags":[],"class_list":["post-2057","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualite"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>LA VULN\u00c9RABILIT\u00c9 DE THUNDERBOLT EXPOSE DES MILLIONS D&#039;ORDINATEURS - Blog KoDDoS<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/fr.koddos.net\/blog\/la-vulnerabilite-de-thunderbolt-expose-des-millions-dordinateurs\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"LA VULN\u00c9RABILIT\u00c9 DE THUNDERBOLT EXPOSE DES MILLIONS D&#039;ORDINATEURS - Blog KoDDoS\" \/>\n<meta property=\"og:description\" content=\"Depuis des ann\u00e9es, les experts en s\u00e9curit\u00e9 avertissent qu&rsquo;il suffit de quelques minutes pour que les hackers s&rsquo;infiltrent dans un syst\u00e8me informatique lorsqu&rsquo;ils ont un acc\u00e8s physique \u00e0 l&rsquo;ordinateur. Un chercheur n\u00e9erlandais a montr\u00e9 comment les hackers pouvaient compromettre des syst\u00e8mes physiques en si peu de temps. Il a montr\u00e9 comment les hackers peuvent compromettre &hellip; Continue reading LA VULN\u00c9RABILIT\u00c9 DE THUNDERBOLT EXPOSE DES MILLIONS D&rsquo;ORDINATEURS\" \/>\n<meta property=\"og:url\" content=\"https:\/\/fr.koddos.net\/blog\/la-vulnerabilite-de-thunderbolt-expose-des-millions-dordinateurs\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog KoDDoS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/koddosCom\" \/>\n<meta property=\"article:published_time\" content=\"2020-05-11T16:07:04+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2020-05-11T16:07:08+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/i2.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/05\/Data-of-20-Million-Aptoide-App-Users-Released-on-the-Darknet.jpg?fit=825%2C510&ssl=1\" \/>\n\t<meta property=\"og:image:width\" content=\"825\" \/>\n\t<meta property=\"og:image:height\" content=\"510\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"KoDDoS\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:site\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"KoDDoS\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/la-vulnerabilite-de-thunderbolt-expose-des-millions-dordinateurs\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/la-vulnerabilite-de-thunderbolt-expose-des-millions-dordinateurs\\\/\"},\"author\":{\"name\":\"KoDDoS\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\"},\"headline\":\"LA VULN\u00c9RABILIT\u00c9 DE THUNDERBOLT EXPOSE DES MILLIONS D&rsquo;ORDINATEURS\",\"datePublished\":\"2020-05-11T16:07:04+00:00\",\"dateModified\":\"2020-05-11T16:07:08+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/la-vulnerabilite-de-thunderbolt-expose-des-millions-dordinateurs\\\/\"},\"wordCount\":973,\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/la-vulnerabilite-de-thunderbolt-expose-des-millions-dordinateurs\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/05\\\/Data-of-20-Million-Aptoide-App-Users-Released-on-the-Darknet.jpg?fit=825%2C510&ssl=1\",\"articleSection\":[\"Actualit\u00e9s\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/la-vulnerabilite-de-thunderbolt-expose-des-millions-dordinateurs\\\/\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/la-vulnerabilite-de-thunderbolt-expose-des-millions-dordinateurs\\\/\",\"name\":\"LA VULN\u00c9RABILIT\u00c9 DE THUNDERBOLT EXPOSE DES MILLIONS D'ORDINATEURS - Blog KoDDoS\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/la-vulnerabilite-de-thunderbolt-expose-des-millions-dordinateurs\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/la-vulnerabilite-de-thunderbolt-expose-des-millions-dordinateurs\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/05\\\/Data-of-20-Million-Aptoide-App-Users-Released-on-the-Darknet.jpg?fit=825%2C510&ssl=1\",\"datePublished\":\"2020-05-11T16:07:04+00:00\",\"dateModified\":\"2020-05-11T16:07:08+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/la-vulnerabilite-de-thunderbolt-expose-des-millions-dordinateurs\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/la-vulnerabilite-de-thunderbolt-expose-des-millions-dordinateurs\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/la-vulnerabilite-de-thunderbolt-expose-des-millions-dordinateurs\\\/#primaryimage\",\"url\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/05\\\/Data-of-20-Million-Aptoide-App-Users-Released-on-the-Darknet.jpg?fit=825%2C510&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/05\\\/Data-of-20-Million-Aptoide-App-Users-Released-on-the-Darknet.jpg?fit=825%2C510&ssl=1\",\"width\":825,\"height\":510},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/la-vulnerabilite-de-thunderbolt-expose-des-millions-dordinateurs\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"LA VULN\u00c9RABILIT\u00c9 DE THUNDERBOLT EXPOSE DES MILLIONS D&rsquo;ORDINATEURS\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"name\":\"Blog KoDDoS\",\"description\":\"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.\",\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\",\"name\":\"KoDDoS\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"width\":258,\"height\":55,\"caption\":\"KoDDoS\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/koddosCom\",\"https:\\\/\\\/x.com\\\/koddoscom\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\",\"name\":\"KoDDoS\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"caption\":\"KoDDoS\"},\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/author\\\/oiyndjepop\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"LA VULN\u00c9RABILIT\u00c9 DE THUNDERBOLT EXPOSE DES MILLIONS D'ORDINATEURS - Blog KoDDoS","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/fr.koddos.net\/blog\/la-vulnerabilite-de-thunderbolt-expose-des-millions-dordinateurs\/","og_locale":"fr_FR","og_type":"article","og_title":"LA VULN\u00c9RABILIT\u00c9 DE THUNDERBOLT EXPOSE DES MILLIONS D'ORDINATEURS - Blog KoDDoS","og_description":"Depuis des ann\u00e9es, les experts en s\u00e9curit\u00e9 avertissent qu&rsquo;il suffit de quelques minutes pour que les hackers s&rsquo;infiltrent dans un syst\u00e8me informatique lorsqu&rsquo;ils ont un acc\u00e8s physique \u00e0 l&rsquo;ordinateur. Un chercheur n\u00e9erlandais a montr\u00e9 comment les hackers pouvaient compromettre des syst\u00e8mes physiques en si peu de temps. Il a montr\u00e9 comment les hackers peuvent compromettre &hellip; Continue reading LA VULN\u00c9RABILIT\u00c9 DE THUNDERBOLT EXPOSE DES MILLIONS D&rsquo;ORDINATEURS","og_url":"https:\/\/fr.koddos.net\/blog\/la-vulnerabilite-de-thunderbolt-expose-des-millions-dordinateurs\/","og_site_name":"Blog KoDDoS","article_publisher":"https:\/\/www.facebook.com\/koddosCom","article_published_time":"2020-05-11T16:07:04+00:00","article_modified_time":"2020-05-11T16:07:08+00:00","og_image":[{"width":825,"height":510,"url":"https:\/\/i2.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/05\/Data-of-20-Million-Aptoide-App-Users-Released-on-the-Darknet.jpg?fit=825%2C510&ssl=1","type":"image\/jpeg"}],"author":"KoDDoS","twitter_card":"summary_large_image","twitter_creator":"@koddoscom","twitter_site":"@koddoscom","twitter_misc":{"\u00c9crit par":"KoDDoS","Dur\u00e9e de lecture estim\u00e9e":"5 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/fr.koddos.net\/blog\/la-vulnerabilite-de-thunderbolt-expose-des-millions-dordinateurs\/#article","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/la-vulnerabilite-de-thunderbolt-expose-des-millions-dordinateurs\/"},"author":{"name":"KoDDoS","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85"},"headline":"LA VULN\u00c9RABILIT\u00c9 DE THUNDERBOLT EXPOSE DES MILLIONS D&rsquo;ORDINATEURS","datePublished":"2020-05-11T16:07:04+00:00","dateModified":"2020-05-11T16:07:08+00:00","mainEntityOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/la-vulnerabilite-de-thunderbolt-expose-des-millions-dordinateurs\/"},"wordCount":973,"publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/la-vulnerabilite-de-thunderbolt-expose-des-millions-dordinateurs\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/05\/Data-of-20-Million-Aptoide-App-Users-Released-on-the-Darknet.jpg?fit=825%2C510&ssl=1","articleSection":["Actualit\u00e9s"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/fr.koddos.net\/blog\/la-vulnerabilite-de-thunderbolt-expose-des-millions-dordinateurs\/","url":"https:\/\/fr.koddos.net\/blog\/la-vulnerabilite-de-thunderbolt-expose-des-millions-dordinateurs\/","name":"LA VULN\u00c9RABILIT\u00c9 DE THUNDERBOLT EXPOSE DES MILLIONS D'ORDINATEURS - Blog KoDDoS","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/la-vulnerabilite-de-thunderbolt-expose-des-millions-dordinateurs\/#primaryimage"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/la-vulnerabilite-de-thunderbolt-expose-des-millions-dordinateurs\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/05\/Data-of-20-Million-Aptoide-App-Users-Released-on-the-Darknet.jpg?fit=825%2C510&ssl=1","datePublished":"2020-05-11T16:07:04+00:00","dateModified":"2020-05-11T16:07:08+00:00","breadcrumb":{"@id":"https:\/\/fr.koddos.net\/blog\/la-vulnerabilite-de-thunderbolt-expose-des-millions-dordinateurs\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/fr.koddos.net\/blog\/la-vulnerabilite-de-thunderbolt-expose-des-millions-dordinateurs\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/la-vulnerabilite-de-thunderbolt-expose-des-millions-dordinateurs\/#primaryimage","url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/05\/Data-of-20-Million-Aptoide-App-Users-Released-on-the-Darknet.jpg?fit=825%2C510&ssl=1","contentUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/05\/Data-of-20-Million-Aptoide-App-Users-Released-on-the-Darknet.jpg?fit=825%2C510&ssl=1","width":825,"height":510},{"@type":"BreadcrumbList","@id":"https:\/\/fr.koddos.net\/blog\/la-vulnerabilite-de-thunderbolt-expose-des-millions-dordinateurs\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/fr.koddos.net\/blog\/"},{"@type":"ListItem","position":2,"name":"LA VULN\u00c9RABILIT\u00c9 DE THUNDERBOLT EXPOSE DES MILLIONS D&rsquo;ORDINATEURS"}]},{"@type":"WebSite","@id":"https:\/\/fr.koddos.net\/blog\/#website","url":"https:\/\/fr.koddos.net\/blog\/","name":"Blog KoDDoS","description":"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.","publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/fr.koddos.net\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/fr.koddos.net\/blog\/#organization","name":"KoDDoS","url":"https:\/\/fr.koddos.net\/blog\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","contentUrl":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","width":258,"height":55,"caption":"KoDDoS"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/koddosCom","https:\/\/x.com\/koddoscom"]},{"@type":"Person","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85","name":"KoDDoS","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","caption":"KoDDoS"},"url":"https:\/\/fr.koddos.net\/blog\/author\/oiyndjepop\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/05\/Data-of-20-Million-Aptoide-App-Users-Released-on-the-Darknet.jpg?fit=825%2C510&ssl=1","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p9DjzA-xb","jetpack_likes_enabled":true,"_links":{"self":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/2057","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/comments?post=2057"}],"version-history":[{"count":1,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/2057\/revisions"}],"predecessor-version":[{"id":2059,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/2057\/revisions\/2059"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media\/2058"}],"wp:attachment":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media?parent=2057"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/categories?post=2057"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/tags?post=2057"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}