Hack Bitlocker et loi d'Ohm
Des Universitaires de Princetown, accompagnés par des chercheurs de l'Electronic Frontier Foundation et de Wind River Sys, seraient parvenus à accéder au contenu de disques durs chiffrés, en récupérant simplement la clef de chiffrement dans la mémoire vive de la machine... après extinction de celle-ci. L'EFF signale l'étude sur son blog, et les chercheurs eux-mêmes ont orchestré une campagne médiatique sans précédent dans le domaine de la sécurité : Blog, vidéo explicative, FAQ, communication scientifique... Le principe est simple, connu depuis une bonne trentaine d'années : une cellule C-Mos chargée présente à sa sortie une impédance extrêmement élevée et un facteur d'isolation des milliers de fois supérieurs à son équivalent bipolaire. C'est précisément cette absence de courant de fuite qui rend cette technologie si économique, si peu voraces en terme d'énergie. En l'absence de charge de sortie, une C-Mos peut donc conserver un état électrique durant un temps relativement long, entre 2 à 20 secondes, bien plus si la température de la mémoire est abaissée à coup de bombe réfrigérante. Or les mémoires d'ordinateurs utilisent cette technologie C-Mos. Le groupe de chercheur a donc profité de cet effet de « rémanence », de rétention d'information, inattendu des informaticiens mais parfaitement maitrisé par les électroniciens. La technique d'attaque nécessite, on s'en doute, un accès physique à la machine. Le niveau de menace n'est donc pas « critique », mais plus simplement « important ». Une fois la machine éteinte, le hacker doit booter, depuis un disque dur externe, un système minimaliste chargé à son tour d'exécuter un dump mémoire sur l'unité de stockage... Toute désactivation des unités de boot secondaires à partir des paramètres du Bios rend l'attaque un peu plus difficile. A condition de protéger l'accès du Bios par un mot de passe complexe, cela va sans dire. Il faut alors ré-initialiser le mot de passe Bios par un master password dans le temps estimé de la persistance de la mémoire... Le dump une fois achevé, le pirate peut à loisir passer le temps nécessaire pour rechercher dans ce fichier de capture la clef de chiffrement nécessaire au déverrouillage du disque. Les protections Bitlocker de Microsoft FileVault d'Apple, dm-crypt de Linux auraient, entre autres, succombé à ce genre d'attaque. Pour l'heure, il n'existe aucune preuve tangible de la faisabilité de l'exploit en question, la publication du fameux code de vidange mémoire ayant été « réservées par les auteurs pour des raisons de sécurité ». Le parrainage de l'EFF semble toutefois confirmer le sérieux de l'étude. Plusieurs contre-mesures sont proposées par les chercheurs. A commencer par une surveillance permanence des machines sous tension, l'établissement d'une procédure d'effacement automatique de la clef en mémoire dès qu'elle n'est plus utilisée, voir une déléature systématique de la mémoire après la phase de boot, lors de l'extinction du système ou sur déclanchement d'un « Reset ». Les électroniciens utilisent une technique plus fruste, mais considérablement plus efficace : la résistance de « pull up », autrement dit une résistance de charge (d'une dizaine de kiloOhms) qui « vide » le contenu de la cellule lorsque celle-ci n'est pas excitée. La rançon de cette mesure se traduit par une légère surconsommation électrique, accompagnée de quelques effets de bord dans les temps de montée -donc la rapidité de lecture- de la mémoire. Adopter une solution purement matérielle obligerait donc les constructeurs de barrettes mémoire à n'insérer ces résistances qu'au moment précis de la mise hors tension de l'ordinateur. Il est important de préciser , malgré son aspect novateur et passionnant, que cette étude traite d'une vulnérabilité peu aisément exploitable. Elle ne concerne en outre que les possesseurs de machines mobiles ou en libre service susceptibles de contenir en mémoire des données stratégiques -la clef de chiffrement de disque n'est qu'un exemple, d'autres informations sensibles sont souvent stockées en RAM. A classer donc entre les risques d'écoutes « Tempest » est les menaces de type « podslurping ». Dernier point remarquable, ce hack appartient à la famille des « cold boot attacks », tout comme le rootkit logé dans la mémoire PXE des cartes réseau, sauce David Maynor, l'une des formes d'injection du Blue Pill de Joanna Rutkowska ou les tout premiers « bootkits » des frères Vipin et Nitin Kumar. Au rythme ou vont les choses, il faudra bien qu'un génie du logiciel nous invente un programme capable de vérifier l'intégrité d'une machine avant sa mise sous tension.