|
Une porte dérobée via le moteur DMA du chipset réseau Tigon2 d'Alteon Networks
Par Rédaction,
secuobs.com
Le 26/04/2007
Résumé : Il est possible via le moteur DMA du firmware du chipset Tigon2 d'accéder en lecture et en écriture à la mémoire du système d'exploitation de certains dispositifs de marque 3Com, Netgear et Alteon Networks. - Lire l'article
Le pôle recherche et développement ( lien ) de la société eEye Digital Security expose dans VICE les travaux ( lien ) de Ryoji Kanai sur l'installation d'une porte dérobée dans le firmware des chipsets réseau de type Gigabit Ethernet, le Tigon2 est notamment utilisé dans des produits de marque Alteon Networks, 3Com et Netgear.
Basé sur un architecture semblable à du MIPS pour les systèmes embarqués, ce chipset est rattaché à deux canaux DMA assurant les communications entre les périphériques et la mémoire sans passer par les deux processeurs ; le chipset Tigon2 présente la particularité d'offrir une architecture ouverte compatible avec le firmware EMP ( lien ) et les dispositifs MPICH pour les communications inter-processeurs.
Il est possible via le moteur DMA du firmware du chipset de lire et d'écrire dans la mémoire du système d'exploitation ; lorsqu'un paquet réseau est traité, le dispositif MAC ( Media Access Controller ) le stocke dans la mémoire NIC ( Network Interface Chipset ) avant que le moteur DMA ne le transfère vers la mémoire du système d'exploitation et inversement en cas d'envoi de paquets et cela sans opération d'un point de vue système.
Les transferts de données sont effectués par le moteur DMA du firmware directement via le bus partagé, les accès à la mémoire mappée des entrées/sorties s'effectuent sur un accès E/S direct et non par un accès mémoire. Partant de ce constat, il est possible d'installer un firmware EMP modifié afin d'injecter des fonctions propres dans le gestionnaire d'évènements DMA via l'envoi de paquets réseaux spécialement forgés, ici via le protocole ICMP, et cela en amont de toutes protections de filtrage au niveau du système d'exploitation.
Une solution partielle à cette vulnérabilité consisterait à attacher une signature au firmware constructeur et à implémenter un système de vérification depuis le système d'exploitation vers le chargeur du firwmare qui est rechargé à chaque redémarrage. Il est possible d'en assurer l'intégrité dès lors que l'on sait que l'OS peut en vérifier l'authenticité en accédant à la mémoire du NIC via DMA de la même façon.
Le coté ouvert de l'architecture ne serait alors plus envisageable à moins d'y introduire une signature pour les firmwares indépendants. Une alternative pourrait également être trouvée dans les solutions de type matériel TCG ( Trusted Computing Group ) pour l'informatique de confiance, elles posent néanmoins des problèmes éthiques de par la perte de contrôle des utilisateurs quand à la conservation de la confidentialité de leur données personnelles.
- Article suivant : Mai 2007, MoAxB ou le mois des failles dans les contrôleurs ActiveX
- Article précédent : BinBLAST ou la bio-informatique au service de la sécurité antivirale
- Article suivant dans la catégorie Failles : Mai 2007, MoAxB ou le mois des failles dans les contrôleurs ActiveX
- Article précédent dans la catégorie Failles : Des chercheurs améliorent encore les attaques contre le WEP
Mini-Tagwall des articles publiés sur SecuObs : | | | | sécurité, exploit, windows, attaque, outil, microsoft, réseau, audit, metasploit, vulnérabilité, système, virus, internet, usbsploit, données, source, linux, protocol, présentation, scanne, réseaux, scanner, bluetooth, conférence, reverse, shell, meterpreter, vista, rootkit, détection, mobile, security, malicieux, engineering, téléphone, paquet, trames, https, noyau, utilisant, intel, wishmaster, google, sysun, libre |
Mini-Tagwall de l'annuaire video : | | | | curit, security, biomet, metasploit, biometric, cking, password, windows, botnet, defcon, tutorial, crypt, xploit, exploit, lockpicking, linux, attack, wireshark, vmware, rootkit, conference, network, shmoocon, backtrack, virus, conficker, elcom, etter, elcomsoft, server, meterpreter, openvpn, ettercap, openbs, iphone, shell, openbsd, iptables, securitytube, deepsec, source, office, systm, openssh, radio |
Mini-Tagwall des articles de la revue de presse : | | | | security, microsoft, windows, hacker, attack, network, vulnerability, google, exploit, malware, internet, remote, iphone, server, inject, patch, apple, twitter, mobile, virus, ebook, facebook, vulnérabilité, crypt, source, linux, password, intel, research, virtual, phish, access, tutorial, trojan, social, privacy, firefox, adobe, overflow, office, cisco, conficker, botnet, pirate, sécurité |
Mini-Tagwall des Tweets de la revue Twitter : | | | | security, linux, botnet, attack, metasploit, cisco, defcon, phish, exploit, google, inject, server, firewall, network, twitter, vmware, windows, microsoft, compliance, vulnerability, python, engineering, source, kernel, crypt, social, overflow, nessus, crack, hacker, virus, iphone, patch, virtual, javascript, malware, conficker, pentest, research, email, password, adobe, apache, proxy, backtrack |
|
|
|
|
|