Pour gérer vos consentements :

Sécurité IT : portes ouvertes sur les BIOS

Deux minutes suffisent à prendre le contrôle d’un ordinateur en piratant son BIOS… à condition de suivre la méthode dévoilée par Corey Kallenberg et Xeno Kopvah dans le cadre de la conférence CanSecWest, organisée à Vancouver du 18 au 20 mars.

Les deux chercheurs en sécurité informatique, cofondateurs de la start-up LegbaCore, ont élaboré un outil capable de détecter et d’exploiter les vulnérabilités sur la plupart des cartes mères du marché (Acer, Asus, Gigabyte, HP, MSI…).

Élément essentiel d’un ordinateur, le BIOS (Basic Input/Output System) est contenu dans la mémoire morte (ROM). Il comprend un ensemble de fonctions permettant à la machine d’effectuer des opérations élémentaires lors de sa mise sous tension ; typiquement, accéder au secteur d’amorçage d’un disque.

Les experts y accordent une attention particulière. A tel point que l’Agence américaine de sécurité nationale (NSA) en avait fait une cible prioritaire dans son catalogue de services ANT révélé par le lanceur d’alertes Edward Snowden.

Sur le même modèle que le groupe de pirates Equation, vraisemblablement lié au renseignement américain et à l’origine de logiciels capables de reprogrammer le firmware de certains disques durs, Corey Kallenberg et Xeno Kopvah ont réussi à placer un agent baptisé « LightEater » dans le System Management Mode (SMM), utilisé par le BIOS et qui fonctionne indépendamment du système d’exploitation.

Parfaitement invisible et insensible à une réinstallation de l’OS, cet implant revêt un potentiel dévastateur, SMM ayant accès à la mémoire. D’où l’accroche retenue par les deux chercheurs pour leur intervention : « Combien de millions de BIOS voulez-vous infecter ? ».

Pour la démonstration, l’agent a été masqué dans Tails, un OS sécurisé qui a permis de voler des mots de passe et des communications chiffrées. Les tests menés sur un PC HP ont laissé entrevoir la manière dont LightEater peut s’appuyer sur la technologie Serial Over LAN d’Intel pour exfiltrer des données depuis SMM sans avoir besoin du pilote de la carte réseau.

Cette faille est d’autant plus répandue que la plupart des gens ne corrigeant pas leur BIOS. Quant à l’UEFI (successeur du BIOS, généralisé avec Windows 8), il est tout aussi vulnérable en raison d’une importante réutilisation du code. Principal obstacle pour les pirates : il leur faut, comme le souligne Silicon.fr, disposer d’un accès physique à la machine visée.

Crédit photo : RomboStudio – Shutterstock.com

Recent Posts

Avec Phi-3-mini, Microsoft va-t-il convertir les PME à la GenAI ?

Microsoft lance Phi-3-mini, un petit modèle de langage (SLM) qui s'adresse aux entreprises ne disposant…

4 jours ago

IA et RGPD : sont-ils compatibles ?

Quelle part d’incertitude faut-il accepter dans la mise en conformité des IA avec le RGPD…

3 semaines ago

Windows 10 : quel coût pour le support étendu ?

Microsoft a dévoilé les prix des mises à jour de sécurité étendues pour Windows 10.…

4 semaines ago

Cybersécurité : la plan de Docaposte pour convaincre les PME

Docaposte a sélectionné une douzaine de spécialistes français pour créer un Pack cybersécurité spécialement étudié…

1 mois ago

Surface Pro 10 : plus autonome et un peu plus réparable

La Surface Pro 10 sera disponible le 9 avril en France. Passage en revue de…

1 mois ago

Office 2024 : ce qu’on sait de la prochaine version

Que réserve Office 2024 ? Une première version de test officielle sera disponible en avril.…

1 mois ago