Attaque par faille matérielle


Attaque par faille matérielle

  1. Objectifs

    • Connaitre les attaques par faille matérielle
  2. Présentation

    • Attaque par faille matérielle

    • Le matériel est un ensemble d’éléments physiques qui constituent un système informatique. Le matériel est utilisé par tout le monde même s’ils ne sont pas au courant.
    • Les failles matérielles sont rares mais lorsque l’une d’entre elles est révélée, elle peut s’avérer très dangereuse. Dans cette section, nous allons aborder les failles par type de matériel.



  3. Le matériel réseau

    • Les routeurs
      • Attaque par faille matérielle

      • Les routeurs sont des éléments essentiels d’un réseau : ils assurent l’acheminement des paquets de données d’un point à un autre d’Internet ou du réseau d’une entreprise.
      • Les routeurs définissent aussi une table de routage (les routes à emprunter pour aller d’un point à un autre du réseau). Leur fonction dans le réseau les rend donc très intéressants pour les hackers car les routeurs voient passer l’ensemble des communications d’une entreprise ou d’un utilisateur.
      • Prendre le contrôle d’un routeur est la voie royale pour un pirate car il pourra rediriger les flux de données pour les analyser, se faire identifier comme membre d’un réseau d’entreprise et lancer des attaques en masquant ses coordonnées.
      • La plupart des routeurs sont accessibles via des interfaces texte (Telnet) et web (serveur HTML). Une faille se matérialise souvent dans leur microcode : serveur HTML mal conçu, système de mots de passe défaillant ou même porte dérobée non documentée par le constructeur.
      • Heureusement, ces éléments de microcode peuvent être mis à jour par flashage de la mémoire statique du routeur. En 2003, le constructeur Cisco avait dû faire face à une faille de son logiciel IOS intégré dans ses routeurs.
      • Une nouvelle faille avait concerné ce grand constructeur en 2005. En 2006, c’était un autre constructeur important, D-Link, qui était la victime de ce type de faille.
      • À chaque fois, les constructeurs ont mis du temps à élaborer des correctifs et les entreprises ont dû mettre à jour en urgence l’ensemble des matériels concernés.
      • La seule protection dans ces cas est de remplacer temporairement le matériel impacté et surtout de suivre les bulletins d’informations des sites spécialisés.
    • Les serveurs DNS
      • Pour faciliter la recherche d’un site donné sur Internet, le système de noms de domaine (DNS) a été inventé. Le DNS permet d’associer un nom compréhensible, à une adresse IP. On associe donc une adresse logique, le nom de domaine, à une adresse physique l’adresse IP.
      • Le nom de domaine et l’adresse IP sont uniques. Le DNS permet à votre message d’atteindre son destinataire et non quelqu’un d’autre possédant un nom de domaine similaire. Il vous permet également de taper “www.apcpedagogie.com” sans avoir à saisir une longue adresse IP et d’accéder au site web approprié.
      • Lorsque qu’un client désire une ressource, il doit d’abord localiser où se trouve cette ressource.
      • Pour cela il fait appel à son DNS qui localisera la ressource pour lui.
      • Lorsque celle-ci est localisée, le serveur DNS du client lui communique l’adresse du serveur ayant en sa possession cette ressource.
      • Le client peut alors demander directement la ressource au serveur.
      • Le schéma ci-dessous illustre ce fonctionnement.
      • Les serveurs DNS

        Source: https://www.ac-lille.fr/daip/pole-pedagogie/fiches-techniques/glossaire-technique/serveur-de-noms-internet-dns-domain-name-server-plus

      • Avec les routeurs, les serveurs DNS sont un autre élément critique de l’infrastructure d’Internet et des grands réseaux d’entreprises.
      • Les serveurs DNS sont des machines qui font la traduction d’une adresse web en une adresse IP (par exemple, www.yahoo.fr = 217.146.186.51).
      • En mars 2008, une faille d’envergure a été trouvée dans le fonctionnement de ces éléments. Cette faille aurait pu permettre à un pirate de s’immiscer dans le cache des machines DNS des entreprises ou des fournisseurs d’accès et de rediriger n’importe quelle demande sur le site web du pirate. Là aussi les constructeurs de ces éléments réseaux ont mis en place des correctifs. Cette faille a aussi mis en lumière l’existence de malwares créant une redirection DNS sur les postes individuels.
    • Le Bluetooth
      • Le protocole Bluetooth est utilisé pour des communications sans fil de courte distance (une dizaine de mètres) mais peut être lui aussi l’objet d’intérêt pour les pirates : en effet, dans les périphériques qui l’utilisent, on trouve des PDA et des smartphones, qui de par leur complexification sont de plus en plus reliés aux ordinateurs. Ils constituent donc une base potentielle pour ouvrir une porte dérobée ou récupérer des données (contacts notamment).
      • De nombreuses vulnérabilités liées aux dispositifs Bluetooth ont été découvertes depuis la création et l’utilisation des équipements Bluetooth.
      • Des attaques ont donc été mises aux points par les hackers :
        • Le bluejacking utilise le profil OBEX Object Push Service normalement dédié à l’envoi de carte de visite ou la synchronisation de contact pour envoyer du spam.
        • L’attaque bluesmack, elle, exploite une vulnérabilité présente dans des piles réseau Bluetooth. Un utilisateur malintentionné peut fabriquer des paquets spécialement conçus pour réaliser un déni de service et rendre impossible l’utilisation du périphérique.
        • L’attaque bluebug cible les téléphones portables et peut donner un contrôle total à l’attaquant.
        • L’attaque bluesnarfing permet au pirate de télécharger des fichiers depuis l’équipement Bluetooth vulnérable.
      • Pour se protéger de ces attaques, les réseaux Bluetooth sont protégés par un système de mise en relation sécurisée par mot de passe. Malheureusement, ces mots de passe sont limités à quelques caractères numériques et sont donc facilement trouvables par une attaque de “force brut”.
    • Le WiFi
      • Les réseaux sans fil WiFi sont aussi une cible privilégiée par les pirates. Protégé au départ par un cryptage WEP, cette méthode est aujourd’hui dépassée car il a été démontré que ce cryptage ne tenait pas plus de quelques minutes dans sa version 40 bits et quelques heures pour le cryptage 128 bits. Des méthodes d’authentifications ont donc été élaborées pour y remédier. Vous trouverez dans le chapitre 10 une description détaillée des principes du WiFi et des questions de sécurité qui y sont liées.
    • Le courant porteur (CPL)
      • Le courant porteur est une technologie qui permet d’acheminer des données à l’intérieur du réseau électrique.
      • Elle possède ici son talon d’Achille : pour peu que l’installation ne soit pas pourvue d’un filtre en bout de réseau qui supprime le signal CPL, ce dernier pourra être capté en se branchant à proximité sur le réseau électrique.
      • Heureusement, la plupart des prises CPL proposent une option de cryptage du signal (DES avec une clé de 56 ou 128 bits).
      • En outre, l’utilisation d’un compteur électrique récent (disposant d’un filtre) permet d’empêcher le signal de sortir du réseau électrique du propriétaire.
  4. PC et appareils connectés

    • Les périphériques d’un PC et tous les appareils connectés peuvent aussi faire l’objet de failles plus ou moins importantes. De façon générale, c’est le cas de tous les composants utilisant un microcode flashé dans des puces de mémoire morte. À ce titre, on trouve donc les imprimantes, les cartes vidéo, les cartes mères, les cartes son et même les clés USB.
    • Les failles de sécurité de périphériques demandent souvent un accès direct à la machine. Ces programmes malicieux utilisent les capacités de démarrage automatique des cartes mères : des malwares embarqués dans des clés USB ou des CD peuvent se lancer automatiquement à l’allumage d’un ordinateur et ouvrir des brèches pour les hackers.
    • Les clés USB elles-mêmes ont fait l’objet de piratage de leur firmware sans que, pour l’instant (2015), cette technique ne se soit répandue.
    • En 2015, une attaque des firmwares des Macintosh a été présentée au Black Hat de Las Vegas. Thunderstrike 21 permettait de prendre la main sur les ordinateurs d’Apple via le réseau en détournant le fonctionnement du firmware. Pire, ce code pouvait se reproduire de machine en machine sans intervention de l’utilisateur.
    • Les processeurs
      • Les technologies de virtualisation intégrées aux nouveaux processeurs sont aussi des pistes explorées par les hackers.
      • En 2006, c’est cette technique qui a été mise en œuvre par la chercheuse polonaise Joanna Rutkowska. Cette dernière est arrivée à créer un compte administrateur sur un PC tournant sous Windows Vista 64 bits (bêta 2).
      • Pour cela, elle a utilisé les fonctions de virtualisation intégrées aux processeurs AMD (technologie Pacifica). Son rootkit, appelé Blue Pill, a mis en lumière ce genre d’approche.
    • Les écoutes électromagnétiques
      • Plus pointue et réservée (théoriquement) à de véritables espions, la technique d’écoute des ondes électromagnétiques est une piste qui relève plus des livres d’espionnage que du monde réel.
      • Néanmoins, il est effectivement possible d’écouter l’activité radioélectrique des composants d’un ordinateur (clavier, écran, microprocesseur).
      • Ces techniques d’écoutes sont regroupées sous le nom de Tempest. Jusqu’à fin 2008, elles semblaient peu applicables à des cas réels puisqu’il fallait utiliser des instruments collés aux composants et que la séparation du bruit électronique était très complexe.
      • Des étudiants1 de l’École polytechnique de Lausanne ont montré qu’il était tout à fait possible d’écouter un clavier à plus de 20 m de distance.

    Source: Tout sur la sécurité informatique



Riadh HAJJI

Abonnez vous à notre chaîne YouTube gratuitement