|
DMA, la « skeleton key » de la programmation
Par Ludovic Blin,
secuobs.com
Le 10/06/2005
Résumé : Deux présentations qui se sont tenues à la conférence CanSecWest avertissent sur les dangers des périphériques USB et firewire, qui peuvent permettre d'infecter une machine par un simple branchement, en utilisant notamment le DMA (Direct Memory Access). - Lire l'article
Deux présentations qui se sont tenues à la conférence CanSecWest avertissent sur les dangers des périphériques USB et firewire, qui peuvent permettre d'infecter une machine par un simple branchement, en utilisant notamment le DMA (Direct Memory Access). Ces dernières années ont vu une multiplication des interfaces d'entrées/sorties utilisables par les ordinateurs. Aux traditionnelles interfaces série et parrallèles se sont ajoutées les interfaces USB et Firewire. Si ces dernières sont beaucoup plus pratiques que les générations précédentes, leurs fonctionnalités évoluées introduisent des problèmes de sécurité d'un nouveau genre. Lors de la dernière conférence CanSecWest qui s'est tenue au début du mois de mai à Vancouver, deux présentations portaient sur ce sujet. D'une part celle de Maximillian Dornseif du Laboratory for Dependable Distributed Systems intitulée « Owned by an iPod » portait sur les problèmes de sécurité rencontrés dans les différentes implémentation des interfaces IEEE1394. D'autre part, celle de David Maynor de la société américaine ISS (Internet Security Systems) relatait plusieurs failles relatives à l'implémentation des interfaces USB et PCMCIA. Le point commun de toutes ces failles est l'accès dont dispose les périphérique USB, Firewire ou PCMCIA à la mémoire centrale, notamment via la technologie DMA (Direct Memory Access). Pour le firewire cette caractéristique est notamment présente quand le driver utilisé fonctionne avec OHCI. La possibilité d'accéder à la mémoire permet en effet d'effectuer un grand nombre d'actions sur l'ordinateur cible. Il est en effet possible de faire des copies d'écran, en reproduisant la mémoire vidéo, ou encore retrouver des informations confidentielles stockées en mémoire (mots de passe notamment). En exploitant l'accès en écriture vers la mémoire, il est notamment possible d'injecter du code dans des processus existants (ou créer un nouveau processus) et donc d'infecter la machine. Ces failles ne touchent heureusement pas tout les systèmes. Ainsi les nouvelles versions de MacOS X (à partir de 10.3.9) ne sont plus vulnérables, de même que Windows XP. Certaines versions de Windows 2000 crashent lors d'une tentative de lecture ou d'écriture. Linux est lui vulnérables au niveau de l'écriture en mémoire mais pas au niveau de la lecture. Enfin, FreeBSD accepte la lecture et l'écriture. Plus inquiétant, la présentation concernant USB et PCMCIA révèle des problèmes d'implémentation similaires. Il serait donc possible d'accéder depuis de tel périphériques à la mémoire central, en utilisant DMA. Encore une fois, l'utilisation par la cible de OHCI permet l'exploitation de ces failles. Malheureusement, les détails de ces bugs n'ont pas encore été révélés publiquement ce qui ne permet pas de dresser un panorama en fonctions des systèmes. Il convient tout de même de se méfier des périphériques USB et Firewire, et voire, dans un environnement très sécurisé, d'interdire par un moyen logiciel ou physique l'utilisation de ces interfaces.
- Article suivant : Scapy le couteau suisse de la manipulation de paquets IP
- Article précédent : Remise en question sur les VDB
- Article suivant dans la catégorie Failles : Mises à jour pour vos systèmes windows ...
- Article précédent dans la catégorie Failles : Les téléphones mobiles peuvent-ils etre contagieux ?
Mini-Tagwall des articles publiés sur SecuObs : | | | | sécurité, exploit, windows, attaque, outil, microsoft, réseau, audit, metasploit, vulnérabilité, système, virus, internet, usbsploit, données, source, linux, protocol, présentation, scanne, réseaux, scanner, bluetooth, conférence, reverse, shell, meterpreter, vista, rootkit, détection, mobile, security, malicieux, engineering, téléphone, paquet, trames, https, noyau, utilisant, intel, wishmaster, google, sysun, libre |
Mini-Tagwall de l'annuaire video : | | | | curit, security, biomet, metasploit, biometric, cking, password, windows, botnet, defcon, tutorial, crypt, xploit, exploit, lockpicking, linux, attack, wireshark, vmware, rootkit, conference, network, shmoocon, backtrack, virus, conficker, elcom, etter, elcomsoft, server, meterpreter, openvpn, ettercap, openbs, iphone, shell, openbsd, iptables, securitytube, deepsec, source, office, systm, openssh, radio |
Mini-Tagwall des articles de la revue de presse : | | | | security, microsoft, windows, hacker, attack, network, vulnerability, google, exploit, malware, internet, remote, iphone, server, inject, patch, apple, twitter, mobile, virus, ebook, facebook, vulnérabilité, crypt, source, linux, password, intel, research, virtual, phish, access, tutorial, trojan, social, privacy, firefox, adobe, overflow, office, cisco, conficker, botnet, pirate, sécurité |
Mini-Tagwall des Tweets de la revue Twitter : | | | | security, linux, botnet, attack, metasploit, cisco, defcon, phish, exploit, google, inject, server, firewall, network, twitter, vmware, windows, microsoft, compliance, vulnerability, python, engineering, source, kernel, crypt, social, overflow, nessus, crack, hacker, virus, iphone, patch, virtual, javascript, malware, conficker, pentest, research, email, password, adobe, apache, proxy, backtrack |
|
|
|
|
|