Rootkit PCI : La menace de la semaine catastrophique (5)

le 24/11/2006, par Marc Olanié, Documentation, 768 mots

Pas cryptés du tout, tant que les trusted plateforms ne feront pas partie du paysage informatique mondial... le papier de John Heasmann ne Ngss n'est pas franchement plaisant, dépeignant d'un coté la menace très probable d'une génération de rootkits cachés dans les bios des cartes graphiques, et de l'autre la solution salvatrice d'une plateforme du Trusted Computing Group. Peste d'un coté, grippe aviaire de l'autre, l'homo-informaticus n'a guère de chances d'en réchapper libre. Mais le risque est techniquement bien réel. Heasmann décrit comment l'espace contenu dans les mémoires flash peut servir d'aire de stockage à un code viral échappant aux assiduités des antivirus classiques, des HIDS standards, bref, de toute programme de surveillance traditionnels. Et ce n'est pas la première fois que ce membre respecté de l'équipe Lietchfield trafique les mémoires non conventionnelles. Il avait déjà, par le passé, exploité la zone ACPI des bios d'ordinateurs de la famille Wintel. Cette fois ci, en se penchant sur les bios des cartes PCI en général et des adaptateurs graphiques en particulier, il parvient à loger un code actif pouvant potentiellement s'attaquer à n'importe quelle plateforme (Mac, PC sous Windows ou Unix...), code pouvant agir à « très bas niveau », directement depuis la racine du bus PCI, à deux pas du processeur, de la mémoire, du DMA... Doit-on préciser qu'un formatage du disque dur, un reboot de la machine, une reconfiguration totale de l'ordinateur n'y feront rien : le rootkit sera toujours vivant. L'auteur du rapport tente de rassurer ses lecteur en affirmant que de tels tentatives de compromission relève de l'improbable, puisque bon nombre d'utilisateurs négligent encore d'utiliser des antivirus à jour, d'appliquer régulièrement les correctifs conseillés et de protéger leurs accès Wan par l'ajout d'un coupe feu conséquent. Il est ainsi clairement entendu que le virus traditionnel a encore de beaux jours à vivre avant que les « black hats » aient recours à des techniques aussi retorses que celles décrites par Heasmann. C'est ne considérer là que la grande majorité des machines, autrement dit celles qui sont généralement peu susceptibles de contenir des informations à haute valeur ajoutée. Informations qui, quant à elles, seraient hébergées sur des ordinateurs placés sous constante surveillance, choyés, entretenus... autrement dit des machines sur lesquelles, précisément, une exploitation des zones d'adressage bios serait un havre idéal pour des logiciels espions. Les récentes détections de spear phishing et de dépose sélective de spywares à orientation « espionnage industriel » ne font que confirmer cette hypothèse. Mais pour le commun des mortels,effectivement, les virus-flash ont peu de chance de nous inquiéter. Il y a bien longtemps, oh, si longtemps, l'accès à l'adressage d'une mémoire permanente nécessitait la possession d'une lampe à bronzer et d'un support ZIF. Combien de Basica, combien d'IBMBios, de Basic Applesoft et autres « bas niveaux » se sont vu transportés par des 2732 sur des cartes sans vies attendant une nouvelle âme logicielle... La métempsychose était généralement limitée à 256K (bits). Plus tard, la modification d'un microcode s'effectuait en plaçant un cavalier sur la broche « write enable » de l'eeprom. Plus d'ultraviolet, plus d'extraction de circuit, il était même possible d'y stocker des variables dans une zone RAM attenante : on ne pouvait rêver méthode plus agréable. N'entrait sur la mémoire que le programme souhaité. Vint enfin l'ère du « tout logiciel », ou l'écran-clavier-souris, d'une case à cocher, ont remplacé d'un coup les manipulations matérielles stériles. Nul ne contestera que l'accès « soft » est devenu depuis un confort minimum : plus de cavalier, plus de machine ouverte, voir plus de boot en mode DOS et autres fantaisies. Mais pour ce luxe d'usage, il faut payer un prix : celui du remplacement d'une sécurité matérielle par un cerbère logiciel, celui du TCG, de ses processeurs de sécurité dédié, de ses flicages de licences, des ses très probables incompatibilités et conflits, de ses processus authentifiés par un quarteron d'éditeurs, OEM, fabricants... mais pas franchement par un utilisateur. C'est un peu cher payer pour éviter un rootkit. Surtout si l'on considère le prix d'une série de picots au pas de 2,54 et d'un cavalier en métal doré.

*NdlC Note de la Correctrice : une eprom flash que l'auteur persiste, au fil de son article, à baptiser « rom »... Que celui qui parvient à injecter un code viral sur une rom burinée en dur dans le silicium ou fusillée à coup de fusibles grillés me traite de vieille RAS-CAS. Profitons-en pour rappeler l'extraordinaire travail de la Commission de défense de la langue Française qui avait inventé pour l'occasion l'extraordinaire MEM, pour Mémoire Electrique Morte. Même nos lointains cousins Canadiens, pourtant très à cheval sur la défense du Furetière, n'ont pas osé une telle incongruité. Oh, Rom, unique objet de mon ressentiment !

Introduction à la ligne de commande Linux

Voici quelques exercices d'échauffement pour ceux qui commencent à utiliser la ligne de commande Linux. Attention, ça peut devenir addictif ! Si vous démarrez dans Linux ou si vous n'avez simplement jamais...

le 12/02/2020, par Sandra Henry-Stocker, Network World (adaptation Jean Elyan), 724 mots

Un livre indispensable pour tout comprendre sur la virtualisation des...

La recomposition du secteur des télécoms et des réseaux n'est pas un vain mot, chacun connaît l'aspect opérateur avec la vente très médiatisée de SFR, mais côté réseaux tous les acteurs changent également....

le 05/05/2014, par Didier Barathon, 433 mots

Les plus de 50 ans tiennent les rênes des sociétés IT et télécoms en...

La question des successions est souvent agitée dans les télécoms en particulier chez les installateurs et intégrateurs. En fait, le monde de l'IT dans son ensemble est touché comme le prouve l'étude du cabinet...

le 18/09/2013, par Fabrice Alessi, 373 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...