lundi 10 mars 2008

Le protocole FireWire source de vulnérabilité

Voilà une nouvelle qui n'est pas très rassurante, et qui malgré le fait qu'elle a plutôt visé Microsoft et ses systèmes d'exploitation Windows semble être plus générale puisqu'il semble qu'elle touche aussi les systèmes OS X d'Apple, et qu'elle soit en fait intrinsèque au fonctionnement même du protocole FireWire.
Alors qu'habituellement on se protège des tentatives d'intrusions dans nos machines en assurant une relative sécurité derrière nos appareils et nos logiciels, bloquants les ports de communication de nos machines, installant des mots de passe de plus en plus complexe, et des cryptages tous plus puissants les uns que les autres, il se trouve qu'il existe des manières de prendre le contrôle de machine, tout du moins de gagner l'accès à ces machines par le simple fait de pouvoir les approcher.


On connaissait déjà le principe des disquettes de boot pouvant supprimer un mot de passe gênant et permettre à un individu mal intentionné de gagner l'accès à une machine rapidement, système qui peut aussi se trouver sur des clés USB bootables maintenant par exemple.
Récemment on avait vu apparaitre des attaques sur la RAM des machines permettant de passer outre l'encryptions des disques durs et des fichiers grâce au fait que les informations relatives à ce cryptage se trouvent en mémoire vive de la machine et qu'elles y restent très longtemps parfois même après la coupure d'alimentation de la machine.
Attaque qui avait trouvée un nouveau moyen d'être utilisée avec une clé USB ne demandant plus d'accès physique à la RAM de la machine mais uniquement de pouvoir faire un redémarrage de la dite machine afin de récupérer en RAM les informations relatives à ce cryptage de disque.


Toutes ces attaques demandent du temps souvent, en plus de l'accès à la machine, car dans le meilleur des cas il faut redémarrer cette machine afin de pouvoir utiliser la technique la plus rapide, mais voilà que grâce ou à cause du FireWire, cette tentative de piratage ne prend plus que quelques secondes...
En effet en utilisant l'accès direct en mémoire qui est une des caractéristiques du FireWire, on peut duper le système et gagner un accès total en lecture écriture à la RAM de la machine, je vous laisse imaginer les dégâts possibles et les informations que pourrait trouver et utiliser un pirate un peu compétent et volontaire.
Et tout ça en ne faisant rien de plus que brancher une machine (dans le cas des informations relatives à cette faille elle était sous linux) sur le port FireWire d'une machine dont le système est vulnérable.


Bien sur dans ce cas à moins d'interdire l'accès physique à votre machine il n'y a guère de solution valable pour empêcher qu'une personne ne puisse gagner l'accès et obtenir des informations de celle ci.
La faille telle qu'expliquée pour le MAC décrit l'attaque, en fait l'une des machines grâce à l'accès direct en mémoire change le comportement d'un bouton de sorte que le bouton d'arrêt de la machine permette de saisir un mot de passe qui remplace le mot de passe administrateur de l'ordinateur laissant ensuite un total et libre accès à la machine et à son contenu...
La technique pour Windows doit être relativement similaire puisque l'accès en mémoire permet de faire tout ou presque sur une machine.


Comment se protéger me direz vous?
De manière générique d'abord en ne laissant pas votre machine physiquement accessible à n'importe qui et surtout puisque ce n'est pas sur que d'autres protocoles autres que le FireWire ne soient pas aussi vecteurs de risques de ne pas laisser n'importe qui brancher n'importe quel appareil sur votre machine sans votre présence par exemple.
Ca vire à la paranoïa j'en suis bien conscient, mais vu la facilité déconcertante d'utilisation de ces failles il y a fort à parier que des outils permettant de les mettre en pratique seront rapidement rendus disponibles et que de nombreuses personnes seront tentées de les utiliser...


D'autant que justement la personne ayant depuis 2006 détecté cette faille dans les systèmes Windows, a rendu son outil disponible et téléchargeable et que visiblement déjà diverses améliorations lui ont été apporté comme le rendre valide pour Windows Vista ou en donnant des retours d'expériences sur certaines façon de le faire fonctionner.
Concernant cette faille particulière la seule réelle solution semble tout simplement de désactiver vos ports FireWire lorsque vous ne les utilisez pas, ce faisant votre machine sera inaccessible et invisible à tout appareil qui s'y connectera en attendant peut être des mises à jour des systèmes ou du protocole rendant ces attaques inefficaces.


Venez réagir sur le forum

Aucun commentaire: