Aller au contenu
Règlement du forum ×
IPTV et arnaques ×

Hack : attaquer le processeur plutôt que le logiciel ?


algérien_dz

Messages recommandés

00C8000001033380.jpg

 

Des chercheurs de l'université de l'Illinois ont entrepris de démontrer cette semaine qu'il était possible d'ouvrir une porte dérobée dans un ordinateur en s'attaquant directement à son microprocesseur au moyen d'un composant physique, alors que les tentatives d'intrusion dans un système informatique passent habituellement par l'exploitation ou la création de failles et de portes d'entrée au niveau logiciel. Assisterons nous bientôt à des attaques informatiques dignes des films d'action à grand spectacle, où le simple fait de greffer un petit composant sur une carte mère permet de prendre le contrôle de tout un système d'information ?

 

Samuel King, en charge de ces travaux, et son équipe partent du double constat suivant : primo, les défenses logicielles sont de plus en plus difficiles à franchir, et l'énergie à dépenser pour y parvenir rend l'intrusion nettement moins intéressante. Secundo, les grandes entreprises et administrations, principales cibles d'attaques de hackers, s'équipent de plus en plus fréquemment auprès de grands distributeurs chez qui il est relativement aisé de s'introduire pour modifier une machine en toute discrétion. Dès lors, ils envisagent la mise au point d'une attaque, simple et efficace, basée sur une modification matérielle de la machine cible, et s'attellent à la mise au point d'une puce de test, surnommée Illinois Malicious Processor, capable d'altérer le fonctionnement d'un processeur pour ouvrir une brèche dans un ordinateur.

 

Il a déjà été démontré avec succès qu'on pouvait attaquer un système au niveau matériel, mais les premières tentatives allant dans ce sens n'ont jamais permis de véritable intrusion. Tout au mieux autorisent-elles le vol de clés de chiffrement utilisées dans les protections de type AES, explique King. Pour aller plus loin, l'équipe a donc entrepris de mettre au point un dispositif capable d'accéder à des zones non protégées de la mémoire du système, puis d'y faire exécuter un micrologiciel de leur crû, capable d'influencer l'ordre de marche d'un processeur, sans altérer ni son bon fonctionnement, ni ses performances. Ce pan de code, expliquent-t-elle, est en réalité capable d'altérer certaines des portes logiques (fonctions logiques régissant le traitement des 0 et des 1 qui composent le langage binaire) utilisées par le processeur, ou de lui en adjoindre de nouvelles.

 

A l'occasion d'une conférence en sécurité informatique, la « Usenix Workshop on Large-Scale Exploits and Emergent Threats », King et son équipe ont démontré la viabilité de leur méthode sur un processeur softcore

 

Reste toutefois un obstacle de taille, accéder physiquement à la machine que l'on souhaite pirater. « C'est la porte dérobée parfaite », estime tout de même Samuel King, qui envisage maintenant d'étudier la façon dont ce type d'altération pourrait être détecté, afin de prévenir d'éventuelles attaques, bien réelles cette fois. Rassurons-nous : d'un processeur virtuel aux dernières puces multi-coeurs qui équipent aujourd'hui nos machines, la route est encore longue.

Lien vers le commentaire
Partager sur d’autres sites

Invité
Ce sujet ne peut plus recevoir de nouvelles réponses.
×
×
  • Créer...