Crédit :CC0 Domaine public
De nombreux ordinateurs portables modernes et un nombre croissant d'ordinateurs de bureau sont beaucoup plus vulnérables au piratage via des plug-ins courants qu'on ne le pensait auparavant, selon de nouvelles recherches.
La recherche, qui sera présenté aujourd'hui au Symposium sur la sécurité des réseaux et des systèmes distribués à San Diego, montre que les attaquants peuvent compromettre une machine sans surveillance en quelques secondes via des appareils tels que des chargeurs et des stations d'accueil.
Des vulnérabilités ont été trouvées sur des ordinateurs dotés de ports Thunderbolt exécutant Windows, macOS, Linux et FreeBSD. De nombreux ordinateurs portables modernes et un nombre croissant d'ordinateurs de bureau sont sensibles.
Les chercheurs, de l'Université de Cambridge et de l'Université Rice, exposé les vulnérabilités via Thunderclap, une plate-forme open source qu'ils ont créée pour étudier la sécurité des périphériques informatiques et leurs interactions avec les systèmes d'exploitation. Il peut être branché sur des ordinateurs à l'aide d'un port USB-C qui prend en charge l'interface Thunderbolt et permet aux chercheurs d'étudier les techniques disponibles pour les attaquants. Ils ont découvert que des attaques potentielles pouvaient prendre le contrôle total de l'ordinateur cible.
Les chercheurs, dirigé par le Dr Theodore Markettos du Département d'informatique et de technologie de Cambridge, dire qu'en plus des périphériques enfichables comme les cartes réseau et graphiques, les attaques peuvent également être menées par des périphériques apparemment inoffensifs tels que des chargeurs et des projecteurs qui chargent ou projettent correctement la vidéo mais compromettent simultanément la machine hôte.
Les périphériques informatiques tels que les cartes réseau et les unités de traitement graphique ont un accès direct à la mémoire (DMA), ce qui leur permet de contourner les politiques de sécurité du système d'exploitation. Les attaques DMA abusant de cet accès ont été largement utilisées pour prendre le contrôle et extraire des données sensibles des machines cibles.
Les systèmes actuels comportent des unités de gestion de mémoire d'entrée-sortie (IOMMU) qui peuvent protéger contre les attaques DMA en restreignant l'accès à la mémoire aux périphériques qui exécutent des fonctions légitimes et en n'autorisant l'accès qu'aux régions non sensibles de la mémoire. Cependant, La protection IOMMU est fréquemment désactivée dans de nombreux systèmes et la nouvelle recherche montre que, même lorsque la protection est activée, il peut être compromis.
"Nous avons démontré que l'utilisation actuelle de l'IOMMU n'offre pas une protection complète et qu'il existe toujours un potentiel pour des attaquants sophistiqués de causer de graves dommages, " a déclaré Brett Gutstein, un boursier Gates Cambridge, qui fait partie de l'équipe de recherche.
Les vulnérabilités ont été découvertes en 2016 et les chercheurs ont travaillé avec des sociétés technologiques telles qu'Apple, Intel et Microsoft pour faire face aux risques de sécurité. Les entreprises ont commencé à mettre en œuvre des correctifs qui corrigent certaines des vulnérabilités découvertes par les chercheurs; plusieurs fournisseurs ont publié des mises à jour de sécurité au cours des deux dernières années.
Cependant, la recherche de Cambridge montre que la résolution du problème général reste insaisissable et que les développements récents, comme la montée en puissance des interconnexions matérielles comme Thunderbolt 3 qui combinent la puissance d'entrée, sortie vidéo et périphérique DMA sur le même port, ont considérablement augmenté la menace des appareils malveillants, des bornes de recharge et des projecteurs qui prennent le contrôle des machines connectées. Les chercheurs veulent voir les entreprises technologiques prendre d'autres mesures, mais aussi souligner la nécessité pour les individus d'être conscients des risques.
"Il est essentiel que les utilisateurs installent les mises à jour de sécurité fournies par Apple, Microsoft et autres pour être protégés contre les vulnérabilités spécifiques que nous avons signalées, " a déclaré Markettos. " Cependant, les plates-formes restent insuffisamment protégées contre les périphériques malveillants via Thunderbolt et les utilisateurs ne doivent pas connecter des périphériques dont ils ne connaissent pas l'origine ou en qui ils n'ont pas confiance."