Passer au contenu

Comment les périphériques de votre PC peuvent ouvrir la porte aux pirates

Touchpad, webcam, module Wi-Fi… La plupart des composants de nos PC Windows font tourner des firmwares dont l’intégrité n’est jamais vérifiée. Un pirate peut donc les modifier pour y loger des malwares quasi-indétectables.

Dans les ordinateurs Windows et Linux, il existe un énorme angle mort au niveau de la sécurité informatique, à savoir les périphériques. Dans une étude qu’ils viennent de publier, deux chercheurs de la société Eclypsium tirent la sonnette d’alarme. Selon eux, les firmwares d’un grand nombre de périphériques utilisés dans nos ordinateurs ne sont pas signés de manière cryptographique. Un pirate pourrait donc, assez facilement, les modifier pour y implanter des malwares. Un type de hack que la NSA maîtrisait particulièrement bien au niveau des disques durs, comme l’avait montré Kaspersky en 2015.

Les périphériques vulnérables sont de tout type et se retrouvent dans les produits de grandes marques. Parmi eux figurent, par exemple, le touchpad et le trackpoint du Lenovo ThinkPad X1 Carbon 6e génération, la webcam Wide Vision FHD du HP Spectre x360 Convertible ou le module Wi-Fi du Dell XPS 15 pouces. Les hubs USB de VLI, qui sont compatibles avec les distributions Linux, ont également été épinglés par les chercheurs.

Pour exploiter ces vulnérabilités, il suffit que le pirate ait un accès à la machine, par exemple au travers d’un malware qu’il aurait réussi à y déposer. D’après les chercheurs, les privilèges de base suffisent souvent pour mettre à jour un firmware.

Le code vérolé peut ensuite profiter des fonctionnalités et des accès du composant piraté. Un adaptateur réseau permettra d’intercepter et modifier le trafic réseau, une webcam de prendre des clichés à l’insu de l’utilisateur et un composant PCI d’accéder à des zones mémoire et — le cas échéant — de prendre le contrôle de l’ordinateur. Par ailleurs, il faut savoir que les logiciels de sécurité ne peuvent pas détecter les altérations d’un firmware de périphérique. Déloger un tel mouchard sera donc compliqué.

À titre d’exemple, les chercheurs ont réalisé une vidéo dans laquelle ils prennent le contrôle de la carte réseau d’un serveur. Ce qui leur donne accès au trafic d’administration à distance, un flux particulièrement intéressant pour un pirate.

Ces vulnérabilités ne sont pas simples à corriger. Il faudrait que des processus de vérification cryptographique soient implémentés pour toute installation ou mise à jour de firmware. C’est le cas chez Apple, mais pas chez les autres constructeurs. Il n’est pas rare, d’ailleurs, que les différents acteurs de l’écosystème Windows se renvoient la balle. Qualcomm, par exemple, estime que c’est à Windows de réaliser cette vérification. Microsoft, à l’inverse, pense que c’est la responsabilité du créateur du périphérique. Bref, cet angle mort n’est pas prêt de disparaître.

Source : Eclypsium

🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.


Gilbert Kallenborn