Selon la nouvelle étude, la plupart des
ordinateurs modernes, même ceux dotés d’un système de chiffrement
de disque, sont vulnérables à une nouvelle attaque qui peut voler des données
sensibles en quelques minutes.
Dans de nouveaux résultats publiés mercredi
derniers, F-Secure a
déclaré qu'aucune des mesures de sécurité de micrologiciel existantes dans
chaque ordinateur portable testé ne "fait assez bien" pour
empêcher le vol de données.
Olle Segerdahl, principal consultant en sécurité chez F-Secure, a
déclaré à TechCrunch que
ces vulnérabilités mettaient en péril "presque tous" les
ordinateurs portables et les ordinateurs de bureau (Windows et Mac).
Le nouvel
exploit repose sur les bases d’une attaque à froid classique, technique bien
connue dans la communauté des pirates informatiques. Les ordinateurs
modernes écrasent leur mémoire lorsqu'un périphérique est mis hors tension pour
brouiller les données. Mais Segerdahl et son collègue Pasi
Saarinen ont trouvé un moyen de désactiver le
processus de réécriture, rendant possible une nouvelle attaque par démarrage à
froid.
"Cela prend des mesures
supplémentaires", a déclaré Segerdahl, mais la faille est "facile
à exploiter". À tel point qu'il aurait "très surpris" si
cette technique n'est pas déjà connue par certains groupes de hackers.
"Nous sommes convaincus que toute
personne chargée de voler des données sur des ordinateurs portables aurait déjà
tiré les mêmes conclusions que nous",
a-t-il déclaré.
Ce n'est un secret pour personne que si vous
avez un accès physique à un ordinateur, les chances de voler vos données sont
généralement plus grandes. C'est pourquoi tant de personnes utilisent le
chiffrement de disque comme BitLocker pour Windows et FileVault pour Mac pour brouiller et protéger les données
lorsqu'un périphérique est éteint.
Mais les chercheurs ont constaté que dans
presque tous les cas, ils peuvent toujours voler des données protégées par
BitLocker et FileVault.
Après que
les chercheurs ont compris comment fonctionne le processus d’écrasement de la
mémoire, ils ont déclaré qu’il ne fallait que quelques heures pour créer un
outil de preuve de concept qui empêchait le microprogramme d’éliminer les
secrets de la mémoire. À partir de là, les chercheurs ont recherché les
clés de chiffrement du disque, qui, une fois obtenues, pourraient être
utilisées pour monter le volume protégé.
Ce n'est pas seulement des clés de
chiffrement de disque en danger, a déclaré Segerdahl. Un attaquant qui
réussit peut voler "tout ce qui se trouve en mémoire",
comme les mots de passe et les informations d'identification du réseau
d'entreprise, ce qui peut conduire à un compromis plus profond.
Leurs découvertes ont été partagées
avec Microsoft,Apple et Intel avant
la sortie. Selon les chercheurs, seule une poignée d'appareils n'est pas
affectée par l'attaque. Microsoft a déclaré dans un article récemment mis à jour sur les
contre-mesures de BitLocker que l’utilisation d’un code confidentiel de
démarrage peut atténuer les attaques de démarrage à froid, mais que les
utilisateurs Windows disposant de licences maison n'ont pas de chance. De
plus, tout Mac Apple équipé d’une puce T2 n’est pas affecté, mais un
mot de passe du micrologiciel améliorerait encore la protection.
Microsoft et Apple minimisé le
risque.
Reconnaissant qu’un attaquant a besoin d’un
accès physique à un appareil, Microsoft a déclaré qu’il encourageait les
clients à "mettre en place de bonnes habitudes de sécurité,
notamment en empêchant tout accès physique non autorisé à leur appareil".
Une fois atteint, Intel ne peut
commenter sur le disque.
Quoi qu’il en soit, les chercheurs affirment
qu’il n’ya guère d’espoir que les fabricants d’ordinateurs concernés puissent
réparer leur parc d’appareils existants.
"Malheureusement, Microsoft ne peut rien
faire, car nous utilisons des failles dans les microprogrammes des fournisseurs
de matériel PC", a déclaré
Segerdahl. "Intel ne peut que faire beaucoup, leur position
dans l’écosystème fournit une plate-forme de référence permettant aux
fournisseurs d’étendre et de développer leurs nouveaux modèles."
Les entreprises et les utilisateurs sont
seuls, a déclaré Segerdahl.
"La planification de ces événements est
une meilleure pratique que de supposer que les pirates informatiques ne peuvent
pas être physiquement compromis, car ce n'est évidemment pas le cas", a-t-il déclaré.
Correction: Une déclaration incorrecte concernant
les attaques de démarrage à froid a été modifiée dans le quatrième paragraphe.
Zack
Whittaker®
Aucun commentaire:
Enregistrer un commentaire