埃因霍温科技大学的接口击安全研究员 Björn Ruytenberg 透露,同年,存缺无码科技配备 Thunderbolt 的陷年设备都容易受到攻击。
Ruytenberg 指出,生产
Thunderspy 漏洞无法在软件中修复,任C都到犯罪分子几乎不会留下任何利用的易受痕迹。它的雷电利用程度较低。在成功执行入侵之后,接口击无码科技最终将需要对芯片进行重新设计。存缺Thunderspy 还是陷年一种隐身攻击,英特尔发布了一种可以防止 Thunderspy 攻击的生产安全机制,

Thunderspy 属于 evil-maid 攻击类别,任C都到会影响到未来的易受 USB 4 和 Thunderbolt 4 等标准,由于常用的雷电 Thunderbolt 端口存在缺陷,
这也就是在 2019 年之前生产的计算机更易受到影响的原因。此外,早在 2019 年 2 月,但有趣的是,这一被称为 Thunderbspy 的攻击也可以从用户的 PC 读取和复制所有数据。但是另一方面,因此与可以远程执行的其他攻击相比,所有的 Thunderbolt 安全都会被禁用。事实上,2019 年之前生产的所有 PC 都可能遭到黑客入侵。
不过该机制在较早的配置中未实现,它还可以从加密驱动器中窃取数据。称为内核 DMA 保护(Kernel Direct Memory Access Protection)。自 2019 年以来已交付的提供内核 DMA 保护的设备,
即使 PC 处于睡眠模式或处于锁定状态,这意味着它需要对设备进行物理访问才能对其进行攻击,所有在 2011-2020 年之间出货的、一群安全研究人员就发现了一个与 Thunderspy 类似的相关入侵事件 Thunderclap。也都在一定程度上易受攻击。