Hack : attaquer le processeur plutôt que le logiciel ?

16 avril 2008 à 18h51
0
00C8000001033380-photo-pwn-2-own-comp-tition-hackers.jpg
Des chercheurs de l'université de l'Illinois ont entrepris de démontrer cette semaine qu'il était possible d'ouvrir une porte dérobée dans un ordinateur en s'attaquant directement à son microprocesseur au moyen d'un composant physique, alors que les tentatives d'intrusion dans un système informatique passent habituellement par l'exploitation ou la création de failles et de portes d'entrée au niveau logiciel. Assisterons nous bientôt à des attaques informatiques dignes des films d'action à grand spectacle, où le simple fait de greffer un petit composant sur une carte mère permet de prendre le contrôle de tout un système d'information ?

Samuel King, en charge de ces travaux, et son équipe partent du double constat suivant : primo, les défenses logicielles sont de plus en plus difficiles à franchir, et l'énergie à dépenser pour y parvenir rend l'intrusion nettement moins intéressante. Secundo, les grandes entreprises et administrations, principales cibles d'attaques de hackers, s'équipent de plus en plus fréquemment auprès de grands distributeurs chez qui il est relativement aisé de s'introduire pour modifier une machine en toute discrétion. Dès lors, ils envisagent la mise au point d'une attaque, simple et efficace, basée sur une modification matérielle de la machine cible, et s'attellent à la mise au point d'une puce de test, surnommée Illinois Malicious Processor, capable d'altérer le fonctionnement d'un processeur pour ouvrir une brèche dans un ordinateur.

Il a déjà été démontré avec succès qu'on pouvait attaquer un système au niveau matériel, mais les premières tentatives allant dans ce sens n'ont jamais permis de véritable intrusion. Tout au mieux autorisent-elles le vol de clés de chiffrement utilisées dans les protections de type AES, explique King. Pour aller plus loin, l'équipe a donc entrepris de mettre au point un dispositif capable d'accéder à des zones non protégées de la mémoire du système, puis d'y faire exécuter un micrologiciel de leur crû, capable d'influencer l'ordre de marche d'un processeur, sans altérer ni son bon fonctionnement, ni ses performances. Ce pan de code, expliquent-t-elle, est en réalité capable d'altérer certaines des portes logiques (fonctions logiques régissant le traitement des 0 et des 1 qui composent le langage binaire) utilisées par le processeur, ou de lui en adjoindre de nouvelles.

A l'occasion d'une conférence en sécurité informatique, la « Usenix Workshop on Large-Scale Exploits and Emergent Threats », King et son équipe ont démontré la viabilité de leur méthode sur un processeur softcore programmable très simple (modèle LEON), associé à 64 Mo de mémoire vive et équipé d'un système Linux, une configuration semblable à ce que l'on peut trouver dans bon nombre d'appareils embarqués. Une fois développé, ce type de dispositif pourrait permettre à un hacker d'obtenir, sans opérer de modification au niveau logiciel, une élévation de privilège, des mots de passe utilisateurs... ou un accès au système d'exploitation de la machine, sans que les défenses de ce dernier n'aient été alertées une seule fois.

Reste toutefois un obstacle de taille, accéder physiquement à la machine que l'on souhaite pirater. « C'est la porte dérobée parfaite », estime tout de même Samuel King, qui envisage maintenant d'étudier la façon dont ce type d'altération pourrait être détecté, afin de prévenir d'éventuelles attaques, bien réelles cette fois. Rassurons-nous : d'un processeur virtuel aux dernières puces multi-coeurs qui équipent aujourd'hui nos machines, la route est encore longue.

Alexandre Laurent

Alex, responsable des rédactions. Venu au hardware par goût pour les composants qui fument quand on les maltraite, passé depuis par tout ce qu'on peut de près ou de loin ranger dans la case high-tech,...

Lire d'autres articles

Alex, responsable des rédactions. Venu au hardware par goût pour les composants qui fument quand on les maltraite, passé depuis par tout ce qu'on peut de près ou de loin ranger dans la case high-tech, que ça concerne le grand public, l'entreprise, l'informatique ou Internet. Milite pour la réhabilitation de Après que + indicatif à l'écrit comme à l'oral, grand amateur de loutres devant l'éternel, littéraire pour cause de vocation scientifique contrariée, fan de RTS qui le lui rendent bien mal.

Lire d'autres articles
Vous êtes un utilisateur de Google Actualités ou de WhatsApp ? Suivez-nous pour ne rien rater de l'actu tech !
google-news

A découvrir en vidéo

Rejoignez la communauté Clubic S'inscrire

Rejoignez la communauté des passionnés de nouvelles technologies. Venez partager votre passion et débattre de l’actualité avec nos membres qui s’entraident et partagent leur expertise quotidiennement.

S'inscrire

Commentaires

Haut de page