Linuxové jádro v průběhu let dostalo několik zabezpečovacích vlastností eliminujících riziko teoretického DMA útoku skrze rozhraní Thunderbolt. Ukazuje se, že opatření jsou někdy až zbytečně přísná, a tak jádro Linux 6.13 přinese korekci, který změní logiku nakládání s tímto rozhraním v případech, kdy je řadič pevnou součástí daného počítače.
Esther Shimanovich z Google připravila patch, který řeší detekci a následné zvýšení důvěryhodnosti rozhraní Thunderbolt v situacích, kdy je řadič nedílnou součást stroje. Tedy v situacích, kdy řadič není přímo součástí CPU, ale nejde o samostatnou kartu, nýbrž například čip připájený na základní desce a sedící mezi CPU a konektorem USB-C, na nějž je rozhraní vyvedeno. Taková zařízení by dle Esther měla být důvěryhodná, neb jinak může nastavení vést k nepředvídaným důsledkům, například nefunkčnosti daného USB-C konektoru, kdy neproběhne jeho enumerace.
Identifikace příslušných řadičů může probíhat standardně přes ACPI, kde tyto řadiče mají vlastnost usb4-host-interface
. V případě starších platforem před Alder Lake, které toto nemají, bude využívána identifikace dle PCI ID. Do třetice pak patch řeší detekci a důvěryhodnost portů, které nemají příslušnou ACPI vlastnost, ale disponují ACPI vlastností ExternalFacingPort
– zde jde z principu o řadiče, které jsou přímo zabudovány v počítači a „sedí“ přímo za externím rot portem, který neintegruje Thunderbolt.
Cokoli dál po cestě je považováno za removable a tudíž z hlediska Thunderboltu nadále nedůvěryhodné.