Thunderstrike : l’interface Thunderbolt pour attaquer les Mac

Par le biais de l’interface Thunderbolt, il est possible de lancer une attaque imparable contre un Mac : Thunderstrike.

C’est à l’occasion de la 31e conférence Chaos Communication Congress à Hambourg que le chercheur en sécurité Trammell Hudson a fait la démonstration d’une attaque contre les Mac qu’il a baptisée Thunderstrike. Cette attaque est particulièrement pernicieuse vu qu’elle court-circuite tous les systèmes de protection et qu’il est pratiquement impossible de l’éliminer.

Un Mac permet de sélectionner un boot alternatif au démarrage. Par ce biais, Trammell Hudson a démontré qu’il était possible de modifier l’EFI boot ROM, un circuit mémoire distinct spécifique au démarrage des ordinateurs. En ajoutant du code malveillant dans cette ROM il est possible d’infecter une machine pour avoir pratiquement un contrôle total sur l’ordinateur vu que cela rend possible de contourner le noyau de l’OS, d’ajouter des backdoors, de bloquer les mises à jour, etc. vu que tout se fait en amont du système.

Pour éliminer ce code malveillant, réinstaller entièrement le Mac ou remplacer son disque dur n’a d’ailleurs aucun effet vu que ledit code est stocké dans un circuit mémoire annexe.

Vu que celui-ci s’installe par un périphérique Thunderbolt, il suffit d’imaginer que ce périphérique soit partagé pour comprendre qu’il peut ensuite parfaitement se propager à d’autres machines. Pire, par le biais le « Option ROM » qui s’exécute avant toute autre chose, il est possible d’infecter d’autres périphériques Thunderbolt pour que le code malveillant se propage encore plus vite !

La seule condition pour que Thunderstrike puisse attaquer un Mac est qu’une personne malveillante puisse avoir un accès physique à l’ordinateur… mais est-ce aussi compliqué que cela pour un agent secret qui se fera par exemple passer pour une femme de ménage ?

Votes
[Total : 0 votes en moyenne : 0]
PARTAGER
Article précédent4G : Bouygues Telecom a trop payé pour la bande des 1 800 MHz
Article suivantBonne et heureuse année à tous

Une fille dans l’informatique était mal vue à l’époque de mes études. C’est pour cette raison que l’on m’a cantonné à des rôles secondaires lors des travaux de groupe, notamment celui de centralisateur des informations. Ce rôle central, au final crucial, m’a plu. C’est comme cela que je suis devenue chef de projet. Plus tard, cette attirance pour l’information m’a poussé à suivre des cours de journalisme.
Comme j’avais la propension de centraliser l’actualité technologique, un ami m’a dit un jour : «Emilie, tu peux le faire ». C’est comme cela que je me suis retrouvée embarquée dans l’aventure de linformatique.org. Vu mon boulot, ce sont surtout les nouvelles technologies qui m’intéressent le plus.

LAISSER UN COMMENTAIRE

Please enter your comment!
Please enter your name here