Sécurité IT : portes ouvertes sur les BIOS

PCPoste de travailRisquesSécurité
piratage-bios

Deux chercheurs ont développé un outil capable d’identifier et d’exploiter des failles présentes dans le BIOS sur la plupart des cartes mères du marché.

Deux minutes suffisent à prendre le contrôle d’un ordinateur en piratant son BIOS… à condition de suivre la méthode dévoilée par Corey Kallenberg et Xeno Kopvah dans le cadre de la conférence CanSecWest, organisée à Vancouver du 18 au 20 mars.

Les deux chercheurs en sécurité informatique, cofondateurs de la start-up LegbaCore, ont élaboré un outil capable de détecter et d’exploiter les vulnérabilités sur la plupart des cartes mères du marché (Acer, Asus, Gigabyte, HP, MSI…).

Élément essentiel d’un ordinateur, le BIOS (Basic Input/Output System) est contenu dans la mémoire morte (ROM). Il comprend un ensemble de fonctions permettant à la machine d’effectuer des opérations élémentaires lors de sa mise sous tension ; typiquement, accéder au secteur d’amorçage d’un disque.

Les experts y accordent une attention particulière. A tel point que l’Agence américaine de sécurité nationale (NSA) en avait fait une cible prioritaire dans son catalogue de services ANT révélé par le lanceur d’alertes Edward Snowden.

Sur le même modèle que le groupe de pirates Equation, vraisemblablement lié au renseignement américain et à l’origine de logiciels capables de reprogrammer le firmware de certains disques durs, Corey Kallenberg et Xeno Kopvah ont réussi à placer un agent baptisé “LightEater” dans le System Management Mode (SMM), utilisé par le BIOS et qui fonctionne indépendamment du système d’exploitation.

Parfaitement invisible et insensible à une réinstallation de l’OS, cet implant revêt un potentiel dévastateur, SMM ayant accès à la mémoire. D’où l’accroche retenue par les deux chercheurs pour leur intervention : “Combien de millions de BIOS voulez-vous infecter ?”.

Pour la démonstration, l’agent a été masqué dans Tails, un OS sécurisé qui a permis de voler des mots de passe et des communications chiffrées. Les tests menés sur un PC HP ont laissé entrevoir la manière dont LightEater peut s’appuyer sur la technologie Serial Over LAN d’Intel pour exfiltrer des données depuis SMM sans avoir besoin du pilote de la carte réseau.

Cette faille est d’autant plus répandue que la plupart des gens ne corrigeant pas leur BIOS. Quant à l’UEFI (successeur du BIOS, généralisé avec Windows 8), il est tout aussi vulnérable en raison d’une importante réutilisation du code. Principal obstacle pour les pirates : il leur faut, comme le souligne Silicon.fr, disposer d’un accès physique à la machine visée.

Crédit photo : RomboStudio – Shutterstock.com


Lire la biographie de l´auteur  Masquer la biographie de l´auteur