in

Cette faille de sécurité expose des millions d'ordinateurs à un piratage sérieux (mais peu probable)

Un nouveau rapport d'un chercheur néerlandais sur la sécurité détaille un mécanisme de piratage qui cible une caractéristique commune à des millions d'ordinateurs: le port Thunderbolt.

Bjorn Ruytenberg, chercheur à l'Université d'Eindhoven aux Pays-Bas, a identifié une faille de sécurité dans le port Thunderbolt qui pourrait permettre à un pirate de s'introduire dans un ordinateur et d'accéder à toutes ses données en quelques minutes, même si le propriétaire de l'ordinateur a pris la sécurité précautions.

"Si votre ordinateur dispose d'un tel port, un attaquant qui y accède brièvement peut physiquement lire et copier toutes vos données, même si votre disque est crypté et que votre ordinateur est verrouillé ou mis en veille", a déclaré Ruytenberg dans le rapport. Il a surnommé la technique de piratage "Thunderspy".

"Thunderspy est furtif, ce qui signifie que vous ne pouvez trouver aucune trace de l'attaque", a-t-il déclaré. L'attaque ne nécessite également aucun engagement de la part de l'utilisateur de l'ordinateur, contrairement à d'autres types d'attaques telles que Hameçonnage.

Développé par Intel en 2011, le port Thunderbolt permet des transferts de données rapides. Il est présent sur de nombreux ordinateurs portables PC et Apple et – de plus en plus – sur certains ordinateurs de bureau. Bien qu'Intel ait récemment développé un outil pour résoudre les problèmes de sécurité avec le port, il n'est pas disponible sur les ordinateurs fabriqués avant 2019.

Ruytenberg a démontré l'attaque, qui a duré environ cinq minutes, dans un Vidéo Youtube publié avec le rapport.

Pour sa part, Intel dit que si les utilisateurs prennent des précautions de sécurité normales et ne laissent pas leurs ordinateurs quelque part, un pirate pourrait y accéder même pendant quelques minutes – même s'ils ont des disques cryptés – ils ne devraient pas trop s'inquiéter de ce type de pirater.

Bien que l'attaque Thunderspy soit techniquement possible sur de nombreux ordinateurs dotés d'un port Thunderbolt, elle nécessite que le pirate obtienne un accès physique à l'ordinateur pendant plusieurs minutes – suffisamment de temps pour dévisser le panneau arrière d'un ordinateur portable, brancher un appareil sur le Thunderbolt et remplacer fonctions de sécurité, rattachez l'arrière de l'ordinateur portable, puis accédez aux données de l'ordinateur.

La plupart des gens n'ont probablement pas suffisamment de données précieuses sur leurs ordinateurs pour qu'un pirate puisse mener une telle attaque ciblée. Même au-delà de Thunderspy, les experts en sécurité ont longtemps mis en garde contre les risques qui pourraient résulter de la possibilité pour un pirate d'accéder physiquement à un ordinateur.

Un groupe de chercheurs en sécurité l'année dernière identifié plusieurs vulnérabilités liées aux ports Thunderbolt. En réponse, Intel a créé un outil appelé Kernel Direct Memory Access (DMA) pour atténuer ces attaques, qui a été implémenté dans les principaux systèmes d'exploitation de Windows, Linux et Mac en 2019, a déclaré Jerry Bryant, directeur des communications d'Intel pour l'assurance et la sécurité des produits, a déclaré dans un article de blog Dimanche.

La vulnérabilité sous-jacente identifiée par la technique Thunderspy de Ruytenberg est la même que celles traitées par cet outil d'atténuation, a déclaré Byrant dans la publication. La société a ajouté que Ruytenberg n'avait pas démontré d'attaques réussies contre des machines avec l'outil DMA activé.

Cependant, Ruytenberg a souligné que les systèmes sortis avant 2019, ainsi que certains systèmes plus récents sans protection DMA du noyau activée, pourraient toujours être vulnérables à une attaque Thunderspy. Il a publié un outil gratuit et open source pour aider les utilisateurs à déterminer si leurs ordinateurs sont à risque. Les utilisateurs peuvent également contacter les fabricants de leurs équipements pour voir si le noyau DMA est activé sur les nouveaux appareils.

"Pour tous les systèmes, nous recommandons de suivre les pratiques de sécurité standard, y compris l'utilisation de seuls périphériques de confiance et d'empêcher l'accès physique non autorisé aux ordinateurs", a déclaré M. Bryant, d'Intel. "Dans le cadre du Security-First Pledge, Intel continuera d'améliorer la sécurité de la technologie Thunderbolt."

The-CNN-Wire
™ & © 2020 Cable News Network, Inc., une société WarnerMedia. Tous les droits sont réservés.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

GIPHY App Key not set. Please check settings

    une fillette de 5 ans retrouvée morte, « probablement » étouffée par sa mère

    Le verrouillage du coronavirus se relâche en Angleterre, plus d'exercice autorisé