Bärbara datorer blir stulna, varför vi får veta starka lösenord och kryptera våra data.
Men om din maskin har en Thunderbolt-port, kommer ingen av dessa säkerhetsåtgärder att skydda dina data från en hackare som använder Thunderspy.
Som Engadget rapporterar har MSc-student Björn Ruytenberg, som specialiserat sig på informationssäkerhet, delat detaljer om en teknik som kan användas för att stjäla data från vilken enhet som helst med Thunderbolt-port.
Det spelar ingen roll om datorn är låst, sover eller lagringsenheten krypterad, data är mottagliga för detta hack.
Metoden kallas Thunderspy och det kräver fysisk åtkomst till målenheten.
Som videon nedan visar tar det bara fem minuter att hämta data från en maskin:
Totalt upptäckte Ruytenberg sju sårbarheter som kan bryta all primär säkerhet på Thunderbolt 1, 2 och 3-portar, vilket innebär att alla Thunderbolt-utrustade system som levererats sedan 2011 är mottagliga.
Med hjälp av dessa sju sårbarheter har nio "praktiska exploateringsscenarier" upptäckts.
Om det inte var tillräckligt illa hävdar Ruytenberg att sårbarheterna inte kan lappas in i programvara och "påverkar framtida standarder som USB 4 och Thunderbolt 4, och kommer att kräva en kiseldesign."
Om ditt system innehåller Kernel DMA Protection for Thunderbolt 3, som skyddar mot DMA-attacker (Direct Memory Access), säger Ruytenberg att du är delvis skyddad från vissa av sårbarheterna.
Ett sådant skydd har dock bara funnits sedan förra året.
Om Intel avser att ta itu med alla sårbarheter, säger Ruytenberg att företaget inte har några planer på att göra det, och dess "beslut att inte mildra Thunderspy-sårbarheterna i system för marknaden är fortfarande okänt."
Rekommenderas av våra redaktörer
Intels offentliga svar kopplas samman med vad Ruytenberg säger, med en talesman som säger "Denna attack kunde inte framgångsrikt demonstreras på system med Kernel DMA-skydd aktiverat.
Som alltid uppmuntrar vi alla att följa god säkerhetspraxis, inklusive att förhindra obehörig fysisk åtkomst till datorer.
" I ett nyligen blogginlägg sa Jerry Bryant, chef för säkerhetskommunikation i gruppen Intel Platform Assurance and Security, "Även om den underliggande sårbarheten inte är ny och behandlades i operativsystemets utgåvor förra året, visade forskarna nya potentiella fysiska attackvektorer använder en anpassad kringutrustning på system som inte har dessa begränsningar aktiverade.
" Han fortsätter med att peka på Windows 10, Linux och macOS-uppdateringar för att skydda användare.
Om du vill bekräfta att ditt system är sårbart för Thunderspy erbjuder Ruytenberg ett Spycheck-verktyg för Windows- och Linux-användare.
Det enda sättet att verkligen skydda ditt system mot Thunderspy är dock att inaktivera Thunderbolt-styrenheten helt i UEFI BIOS.
Om du använder Thunderbolt-kringutrustning är det enda försvaret dock en uppsättning skydd.
Det är en annan historia för Mac-användare, med Apple som säger till Ruytenberg att, "Några av de säkerhetsfunktioner du har beskrivit är bara tillgängliga när användare kör macOS.
Om användare är oroliga för något av problemen i din tidning, rekommenderar vi att de använder Mac OS."