|
Les attaques directes par le bus firewire se perfectionnent
Par Ludovic Blin,
secuobs.com
Le 12/03/2007
Résumé : Le chercheur Adam Boileau a perfectionné l’attaque firewire présentée lors de la conférence Cansecwest 2005. Celle-ci peut désormais fonctionner sur les plate-formes Windows. - Lire l'article
Le bus firewire, habituellement utilisé pour brancher divers types de périphériques (souvent des disques durs) sur un système, recèle des possibilités inexploitées. En effet, cette technologie, au contraire par exemple de l’USB, est un véritable bus permettant d’utiliser d’une part les fonctions de « bus master » (le périphérique contrôle directement les accès à la mémoire) et d’autre part les transferts isochrones (permettant une vitesse « garantie » de transfert, ce qui explique son utilisation par de nombreux périphériques vidéo).
Ces fonctionnalités avancées ont pour conséquence la possibilité de lire et d’écrire dans la mémoire central d’un système à partir d’un périphérique firewire, et cela sans passer par le microprocesseur. Cette possibilité avait notamment été étudiée lors d’une présentation de Maximilian Dornseif à la conférence Cansecwest 2005 dénommée « Owned by an iPod ». Cependant, un des inconvénients de la technique présentée était l’impossibilité de la faire fonctionner sur les systèmes Windows.
Ce problème est maintenant résolu, la solution ayant été présentée par Adam Boileau lors de la conférence Ruxcon 2006. En effet, une simple ligne de commande peut suffire à activer cette possibilité en environnement Microsoft. Il s’agit en fait d’une déclaration spécifiant que le périphérique inséré peut utiliser le DMA (Direct Memory Access), qui se fait en utilisant l’outil romtool. En effet, les spécifications OHCI définissent deux CSR (Config Status Register), « Asynchronous Filter » et « Physical Filter », qui s’ils sont définis à 0, ne permettent pas d’utiliser le DMA. Une simple modification à ce niveau permet au périphérique d’utiliser ces fonctions.
Au-delà des éventuelles utilisations litigieuses de cette technique, insertion de code malveillant par simple branchement d’une « clé » firewire notamment, plusieurs applications plus légitimes sont possibles. En effet, la possibilité d’un accès physique à la mémoire, peut par exemple permettre de réaliser une image de cette dernière, sans passer par le processeur central, dans le cadre par exemple d’une analyse après incident. Cela peut permettre de récupérer relativement aisément le code ayant compromis un système, encore à chaud.
Les données obtenues doivent cependant être reconstruites pour être utilisables. De la même manière il est par exemple possible de récupérer des mots de passes stockés en mémoire (BIOS par exemple, ou autre). Il est également intéressant d’apprendre que les 16 derniers caractères tapés au clavier avant l’entrée du système en mode protégé (et donc au démarrage) sont conservées dans la zone de données du BIOS. Cette possibilité peut ainsi permettre de récupérer la phrase de passe d’un disque dur intégralement encrypté par exemple à l’aide de PGP Wholedisk (cette phrase étant demandée au démarrage).
Les expérimentations menées par les chercheurs utilisent des systèmes Linux dotés de scripts python émulant le comportement de périphériques firewire. Sous Linux, il est possible de désactiver le DMA en chargeant le module OHCI de la manière suivant : modprobe ohci1394 phys_dma=0.
lien
- Article suivant : Atlas, un portail de monitoring des risques internet au niveau global
- Article précédent : Microsoft One Care le parent pauvre des antivirus
- Article suivant dans la catégorie Failles : Les passeports électroniques britanniques décryptés en 4 heures
- Article précédent dans la catégorie Failles : Une porte dérobée dans la version 2.1.1 de WordPress
Mini-Tagwall des articles publiés sur SecuObs : | | | | sécurité, exploit, windows, attaque, outil, microsoft, réseau, audit, metasploit, vulnérabilité, système, virus, internet, usbsploit, données, source, linux, protocol, présentation, scanne, réseaux, scanner, bluetooth, conférence, reverse, shell, meterpreter, vista, rootkit, détection, mobile, security, malicieux, engineering, téléphone, paquet, trames, https, noyau, utilisant, intel, wishmaster, google, sysun, libre |
Mini-Tagwall de l'annuaire video : | | | | curit, security, biomet, metasploit, biometric, cking, password, windows, botnet, defcon, tutorial, crypt, xploit, exploit, lockpicking, linux, attack, wireshark, vmware, rootkit, conference, network, shmoocon, backtrack, virus, conficker, elcom, etter, elcomsoft, server, meterpreter, openvpn, ettercap, openbs, iphone, shell, openbsd, iptables, securitytube, deepsec, source, office, systm, openssh, radio |
Mini-Tagwall des articles de la revue de presse : | | | | security, microsoft, windows, hacker, attack, network, vulnerability, google, exploit, malware, internet, remote, iphone, server, inject, patch, apple, twitter, mobile, virus, ebook, facebook, vulnérabilité, crypt, source, linux, password, intel, research, virtual, phish, access, tutorial, trojan, social, privacy, firefox, adobe, overflow, office, cisco, conficker, botnet, pirate, sécurité |
Mini-Tagwall des Tweets de la revue Twitter : | | | | security, linux, botnet, attack, metasploit, cisco, defcon, phish, exploit, google, inject, server, firewall, network, twitter, vmware, windows, microsoft, compliance, vulnerability, python, engineering, source, kernel, crypt, social, overflow, nessus, crack, hacker, virus, iphone, patch, virtual, javascript, malware, conficker, pentest, research, email, password, adobe, apache, proxy, backtrack |
|
|
|
|
|