Le retour du Virus Bios
John Heasman, de NGSS, la Litchfield Company, serait parvenu, explique Robert Lemos, à développer des exploits à l'aide d'ASL, le langage de gestion ACPI dont les programmes peuvent être stockés dans la mémoire flash contenant le bios d'un ordinateur. Longtemps, cet espace « hors système » a été soupçonné de choses parfaitement inavouables : un espace mémoire épargné par les reboot, hors de portée des anti-virus traditionnels, quel rêve pour les auteurs de rootkit. Certaines légendes urbaines ont même parfois répandu des rumeurs de virus cachés dans les buffers modem ou d'imprimante. C'est dire si la crainte est grande et les phobies fantaisistes. Mais jamais, jusqu'à présent, l'espace Bios n'a été véritablement exploité. Tout au plus a-t-il été compromis par quelques virus. Les recherches de Heasman ne sont probablement pas des légendes urbaines. NGSS n'est pas une entreprise réputée pour son sens de l'humour. On ne peut donc négliger un avertissement de « sa part » évoquant un mécanisme d'élévation de privilège... mécanisme, rappelons-le, qui exploite des priorités « hardware » souvent très difficile à détecter ou à bloquer. « Dans moins d'un mois, nous verrons apparaître les premiers malwares tirant partie de ces fonctions » déclare même un expert interviewé par Lemos. D'autres tentent de minimiser le problème en expliquant que, pour flasher le bios d'une machine, il faut souvent déplacer un cavalier sur la carte mère... ces personnes n'ont pas dû toucher beaucoup de cartes mères depuis ces 5 dernières années, car ce n'est plus systématiquement le cas. Reste qu'il est nécessaire d'automatiser un reflashage durant la phase de boot, avant même la montée du système graphique. Une opération qui, même si elle n'est pas impossible, semble un peu compliquée, surtout si l'on souhaite que la chose passe inaperçue. Après les failles I.E., les trous Oracle, les bugs d'IOS Cisco et les plaies Bind, entendra-t-on un jour parler de ver AMI, de spyware Phoenix ou de rootkit Award ?