Le malware : à l’épreuve du bios de vos ordinateurs


Virus AlertLors de la conférence annuelle CanSecWest de Toronto au Canada, deux professionnels en sécurité informatique ont démontré qu’un malware était en mesure de s’attaquer directement au Bios (Basic Input Output System) des ordinateurs. Indétectable et résistant, ce dernier peut s’installer en deux minutes à peine, par toute personne ayant un accès auxdits ordinateurs.

Suites aux révélations d’Edward Snowden, nous savons désormais que la NSA s’attarde sur des méthodes d’infection des Bios des ordinateurs. Les susnommés Corey Kallenberg et Xeno Kovah, sont des chercheurs en sécurité informatique. Via leur entreprise LegbaCore, ils ont pu prouver que s’attaquer directement au Bios est tout à fait réalisable et qu’en sus, cela peut se faire en quelques minutes seulement. D’après eux, des millions d’ordinateurs seraient concernés, d’où le danger palpable et la nécessité de s’en prévenir au plus tôt.

Afin d’étayer leurs arguments, ils ont créé un logiciel dit malveillant (nommé LightEater), dans le désir d’obtenir des privilèges soutenus en piratant le mode SMM (System Management Mode). Loïc Duflot, ingénieur de recherche au sein de l’agence nationale de la sécurité des systèmes d’information (ANSSI), avait déjà révélé en 2006 sa grande vulnérabilité. Aussi, il n’était plus impensable d’imaginer que des férus de l’informatique soient capables de se servir dudit mode pour interagir avec vos équipements. Le SMM est un mode de fonctionnement dans les processeurs, utilisé par le Firmware (ensemble d’instructions et de structures de données qui sont intégrées dans du matériel informatique pour qu’il puisse fonctionner) du système. Son code est chargé par le Bios dans une partie protégée de la mémoire vive (appelée communément SMRAM) à laquelle même les noyaux des systèmes d’exploitation n’ont pas accès. Avez-vous compris le lien ?

Les deux chercheurs ont réussi à prendre possession du mode SMM pour flasher la puce Bios et y implanter par la même leur malware LightEater. Les possibilités étaient aussi surprenantes qu’inquiétantes, ils avaient dès lors la possibilité d’espionner l’ordinateur pris pour exemple, récupérer les données de ce dernier (y compris les clés de chiffrement qu’utilisent certains systèmes de communication sécurisés) avant même qu’elles ne soient effacées etc. L’idée générale était pour ces deux experts de démontrer que ce type de système réputé pour être inviolable est tout aussi vulnérable au cyber-espionnage. En effet, de nombreux Bios partagent le même code open source avec notamment des marques aussi populaires que dites compétentes : Dell, HP et Lenovo. Pour autant, rassurez-vous, en prévention d’un tel usage, les fabricants concernés ont été alertés afin de travailler sur des correctifs de sécurité et ainsi éviter le pire.

Votre commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l’aide de votre compte WordPress.com. Déconnexion /  Changer )

Image Twitter

Vous commentez à l’aide de votre compte Twitter. Déconnexion /  Changer )

Photo Facebook

Vous commentez à l’aide de votre compte Facebook. Déconnexion /  Changer )

Connexion à %s

Créez un site Web ou un blog gratuitement sur WordPress.com.

Retour en haut ↑

%d blogueurs aiment cette page :