Sécurité

Rakshasa : La porte dérobée matérielle que la Chine pourrait intégrer à chaque ordinateur – High-teK.ca

Ce site peut gagner des commissions d’affiliation à partir des liens sur cette page. Conditions d’utilisation.

C’est l’apocalypse de l’ère de l’information : que se passerait-il si, quels que soient vos efforts, tous les ordinateurs du marché (des PC aux smartphones, en passant par les réfrigérateurs et les voitures) étaient préchargés avec une porte dérobée inamovible permettant au gouvernement ou à d’autres agents infâmes d’espionner vos données, votre comportement et vos communications ?

Croyez-le ou non, nous avons déjà la technologie pour le faire. Ça s’appelle un porte dérobée matérielle, et cela ressemble beaucoup à un virus logiciel qui accorde un accès détourné à votre ordinateur – mais le code réside dans le micrologiciel d’une puce informatique. En bref, un micrologiciel est un logiciel stocké dans une mémoire non volatile sur une puce informatique et utilisé pour initialiser les fonctionnalités d’un élément matériel. Dans un PC, le BIOS est l’exemple le plus courant de micrologiciel – mais dans le cas des routeurs sans fil, tout un système d’exploitation Linux est stocké dans le micrologiciel.

Les portes dérobées matérielles sont mortelles pour trois raisons : a) Elles ne peuvent pas être supprimées par des moyens conventionnels (antivirus, formatage) ; b) Ils peuvent contourner d’autres types de sécurité (mots de passe, systèmes de fichiers cryptés) ; et c) Ils peuvent être injectés au moment de la fabrication.

Au Conférence sur la sécurité Black Hat la semaine dernière, le maître d’assemblage et consultant en sécurité de longue date Jonathan Brossard a démontré une porte dérobée matérielle de preuve de concept. Appelé Rakshasa (qui sont des esprits injustes dans les mythes hindous et bouddhistes), cette porte dérobée est persistante, très difficile à détecter, portable, et parce qu’elle est construite à l’aide d’outils open source (Coreboot, SeaBIOS et iPXE), elle pourrait être utilisée par les gouvernements tout en accordant leur démenti plausible.

Architecture du kit de démarrage de porte dérobée matérielle Rakshasa

Pour infecter un ordinateur avec Rakshasa, Coreboot est utilisé pour re-flasher le BIOS avec un bootkit SeaBIOS et iPXE. Ce bootkit est bénin, et parce qu’il est conçu à partir d’outils open source légitimes, il est très difficile pour un logiciel anti-malware de le signaler comme malveillant. Au démarrage, le bootkit récupère les logiciels malveillants sur le Web en utilisant si possible un lien sans fil introuvable (via un pirate informatique stationné à l’extérieur) ou HTTPS sur le réseau local. La charge utile du logiciel malveillant de Rakshasa procède ensuite à la désactivation du bit NX (non-exécution), à la suppression des protections anti-SMM et à la désactivation de l’ASLR (randomisation de la disposition de l’espace d’adresse).

Parce que les mêmes puces de base sont utilisées à maintes reprises, Brossard dit que Rakshasa fonctionne sur 230 cartes mères basées sur Intel. Il est également possible de charger Rakshasa dans le micrologiciel d’un autre élément matériel – une carte réseau, par exemple – puis de faire en sorte que Rakshasa se transfère automatiquement vers le BIOS. De plus, le bootkit peut être utilisé pour créer une fausse invite de mot de passe pour Truecrypt et BitLocker, rendant potentiellement inutile le chiffrement complet du disque. Enfin, le kit de démarrage Rakshasa permet même le flashage à distance du BIOS d’origine, couvrant parfaitement vos traces.

Psssssst :  HP lance des ordinateurs portables avec des écrans de protection de la vie privée, un champ de vision limité

Rakshasa peut être installé par toute personne ayant un accès physique à votre matériel, soit au moment de la fabrication, soit au bureau avec une clé USB. Heureusement, Brossard n’a pas publié le code de Rakshasa, mais il semble assez convaincu que d’autres groupes/agences de sécurité ont déjà développé des outils similaires.

drapeau chinoisC’est ce dernier point qui a provoqué des troubles politiques aux États-Unis et dans le reste du monde occidental. Comme vous le savez sans doute, la Chine est pratiquement le seul producteur de tous les produits électroniques. Il serait très, très facile pour le gouvernement chinois d’insérer une porte dérobée matérielle dans le micrologiciel de chaque iPad, smartphone, PC et routeur sans fil. À moins de faire passer chaque produit importé par une série de tests très stricts et de re-flasher le micrologiciel avec des versions connues, ce risque est inévitable.

Il convient également de noter que de nombreuses puces programmables (FPGA) et industrielles sont déjà équipées de portes dérobées – parfois par conception (pour faciliter le développement), et parfois par erreur (le fabricant oublie de supprimer le JTAG avant de passer à la production de masse). Encore une fois, cela donnerait aux agences de renseignement une couche supplémentaire de déni plausible.

Il y a de l’espoir, cependant : le remplacement du BIOS, UEFI, devrait être beaucoup plus sécurisé. UEFI offre une sécurité de bas niveau grâce à la signature du micrologiciel – si les signatures ne correspondent pas (c’est-à-dire qu’elles ont été modifiées par Rakshasa), le système ne démarre pas. UEFI Secure Boot a très peu de pénétration du marché pour le moment – mais avec Windows 8 nécessitant UEFIcela devrait rapidement changer.

Psssssst :  Apple demande instamment une mise à jour immédiate de l'iPhone pour bloquer les hacks en ligne actifs

Cela pourrait n’être qu’une solution partielle, cependant : je ne sais pas si UEFI empêchera d’autres puces non BIOS/UEFI d’être dérobées.

Lis: Le monopole chinois des terres rareset Un hacker Black Hat accède à 4 millions de chambres d’hôtel avec un Arduino

Bouton retour en haut de la page