Technologie

Thunderstrike : l’interface Thunderbolt pour attaquer les Mac

Par le biais de l’interface Thunderbolt, il est possible de lancer une attaque imparable contre un Mac : Thunderstrike.

C’est à l’occasion de la 31e conférence Chaos Communication Congress à Hambourg que le chercheur en sécurité Trammell Hudson a fait la démonstration d’une attaque contre les Mac qu’il a baptisée Thunderstrike. Cette attaque est particulièrement pernicieuse vu qu’elle court-circuite tous les systèmes de protection et qu’il est pratiquement impossible de l’éliminer.

Un Mac permet de sélectionner un boot alternatif au démarrage. Par ce biais, Trammell Hudson a démontré qu’il était possible de modifier l’EFI boot ROM, un circuit mémoire distinct spécifique au démarrage des ordinateurs. En ajoutant du code malveillant dans cette ROM il est possible d’infecter une machine pour avoir pratiquement un contrôle total sur l’ordinateur vu que cela rend possible de contourner le noyau de l’OS, d’ajouter des backdoors, de bloquer les mises à jour, etc. vu que tout se fait en amont du système.

Pour éliminer ce code malveillant, réinstaller entièrement le Mac ou remplacer son disque dur n’a d’ailleurs aucun effet vu que ledit code est stocké dans un circuit mémoire annexe.

Vu que celui-ci s’installe par un périphérique Thunderbolt, il suffit d’imaginer que ce périphérique soit partagé pour comprendre qu’il peut ensuite parfaitement se propager à d’autres machines. Pire, par le biais le « Option ROM » qui s’exécute avant toute autre chose, il est possible d’infecter d’autres périphériques Thunderbolt pour que le code malveillant se propage encore plus vite !

La seule condition pour que Thunderstrike puisse attaquer un Mac est qu’une personne malveillante puisse avoir un accès physique à l’ordinateur… mais est-ce aussi compliqué que cela pour un agent secret qui se fera par exemple passer pour une femme de ménage ?

Si cet article a captivé votre intérêt, vous trouverez certainement les prochains tout aussi passionnants. Assurez-vous de ne rien manquer en vous abonnant à linformatique.org sur Google News. Suivez-nous aussi sur Facebook et Twitter.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Bouton retour en haut de la page