LES VULNÉRABILITÉS THUNDERCLAP EXPOSENT MAC, WINDOWS, LINUX AUX ATTAQUES VIA LES PÉRIPHÉRIQUES.

Posté le février 28, 2019 à 20:46

LES VULNÉRABILITÉS THUNDERCLAP EXPOSENT MAC, WINDOWS, LINUX AUX ATTAQUES VIA LES PÉRIPHÉRIQUES.

Un groupe de chercheurs a fait un exposé sur Thunderclap cette semaine au symposium 2019 de San Diego sur la sécurité des réseaux et des systèmes distribués. Thunderclap est un terme regroupant toutes les failles liés à l’interface matérielle Thunderbolt. Il présente une menace pour tous les systèmes opérationnels et peut se cacher dans tout périphérique connecté à un ordinateur.

Comment fonctionne Thunderclap ?

Thunderclap exploite les failles de Thunderbolt, un système d’interface matérielle largement utilisé. Pour vous connecter à un ordinateur, les périphériques utilisent Thunderbolt. Il est possible d’infecter un périphérique avec un contenu malveillant et de le connecter à un ordinateur à l’aide de Thunderbolt. Grâce à Thunderclap, les logiciels malveillants de l’appareil peuvent accéder à la mémoire de tout système d’exploitation afin de voler des données.

Apple et Intel ont développé Thunderbolt afin de permettre à des périphériques externes tels que des claviers, des chargeurs et des projecteurs de se connecter à un ordinateur. Thunderbolt a intégré différentes technologies dans un seul câble pouvant, par exemple, transférer des données, charger des téléphones et transférer du contenu vidéo. Apple était la seule compagnie l’employant au début. Plus tard, les autres sociétés qui vendent des matériel informatiques ont également pris le relais. Les deux premières versions emploient mini DisplayPort et la troisième et la plus populaire utilise USB-C.

Les chercheurs ont affirmé que les trois versions de Thunderbolt étaient sujettes au Thunderclap. Trois systèmes d’exploitation majeurs, ainsi que FreeBSD, étaient potentiellement menacés. Les appareils Apple fabriqués depuis 2011 et les ordinateurs portables et les ordinateurs fonctionnant sous Windows et Linux fabriqués depuis 2016 utilisent tous Thunderbolt. Par conséquent, tous ces produits sont en danger, à l’exception du MacBook 12″.

Pourquoi Thunderclap est-il si dangereux ?

En fait, Thunderclap profite d’une faille de système d’exploitation très important appelé Direct Memory Access. Lorsque le périphérique est connecté à un ordinateur via l’interface Thunderbolt, le système d’exploitation lui donne immédiatement un accès direct à sa mémoire. De cette façon, tout dispositif infecté par un code malveillant peut sembler fonctionner normalement pendant que le logiciel malveillant parcourt la mémoire, volant ainsi des informations confidentielles.

Au début des années 2000, les développeurs ont développé une méthode de sécurité pour combattre les attaques DMA. Cette méthode s’appelle Input-Output Memory Management Units. Thunderclap est immunisé contre cette mesure de sécurité probablement pour plusieurs raisons. Le système d’exploitation pourrait désactiver cette mesure par défaut. Si tel n’est pas le cas, le système d’exploitation aurait peut-être partagé le même espace mémoire pour les données utilisateur avec le logiciel malveillant provenant d’un périphérique.

Comment résoudre ce problème ?

Des chercheurs de trois universités ont découvert Thunderclap en 2016 et en ont averti le public. Ils essaient de trouver une solution depuis lors. Les développeurs de systèmes d’exploitation ont mis un certain temps à travailler sur un correctif pour chaque type d’attaque Thunderclap. Il n’y a donc pas eu beaucoup de progrès au cours des trois dernières années.

Les recherches ont déclaré les mises à jour contre Thunderbolt sur chaque système d’exploitation. Windows a créé un support pour les périphériques IOMMU pour Thunderbolt dans Windows 10. Chaque appareil doit passer à la version 1803, ce qui représente un progrès considérable. Les problèmes les plus complexes n’ont pas été résolus. Apple a reconnu une certaine faiblesse de la carte réseau dans le système d’exploitation Mac 10.12.4. Des problèmes plus complexes tels que l’accès au trafic réseau par Thunderclap, les frappes au clavier et les informations de flamebuffer n’ont pas encore été résolus.

Intel a conçu des corrections pour Linux kernel 5.0. Les correctifs permettent à IOMMU et bloquent les faiblesses qui exploitent l’ATS de PCI Expresse. FreeBSD Project ne supporte pas l’interface Thunderbolt pour le moment. Ils ont déclaré que les périphériques infectés ne sont pas encore « dans le cadre de leur modèle de menace pour la réponse sécuritaire ».

Quelles sont les recommandations ?

Les chercheurs ont recommandé d’utiliser le microprogramme BIOS/UEFI pour désactiver Thunderbolt. Ils ne devraient pas non plus connecter si possible des périphériques non fiables à leurs ordinateurs. Thunderclap peut également fonctionner avec des périphériques PCI Express infectés tels que des cartes plug-in ou des puces brasées par la carte mère. Ces attaques sont plus complexes car elles mettent également en danger le microprogramme du périphérique.

Summary
LES VULNÉRABILITÉS THUNDERCLAP EXPOSENT MAC, WINDOWS, LINUX AUX ATTAQUES VIA LES PÉRIPHÉRIQUES.
Article Name
LES VULNÉRABILITÉS THUNDERCLAP EXPOSENT MAC, WINDOWS, LINUX AUX ATTAQUES VIA LES PÉRIPHÉRIQUES.
Description
Un groupe de chercheurs a fait un exposé sur Thunderclap cette semaine au symposium 2019 de San Diego sur la sécurité des réseaux et des systèmes distribués.
Author
Publisher Name
Koddos
Publisher Logo

Partagez :

Actualités connexes :

Newsletter

Recevez les dernières nouvelles
dans votre boîte aux lettres!

YOUTUBE

En savoir plus sur Blog KoDDoS

Abonnez-vous pour poursuivre la lecture et avoir accès à l’ensemble des archives.

Continue reading