Découvertes par un étudiant de l’université d’Eindhoven, il est impossible de les corriger sur les machines produites avant 2019.
Si vous avez un PC portable ou fixe équipé d’un port Thunderbolt, mieux vaut ne pas le laisser tomber entre de mauvaises mains. Björn Ruytenberg, un étudiant de l’université de technologie d’Eindhoven (Pays-Bas) a en effet découvert sept vulnérabilités en lien avec cette interface. Il a regroupé ces failles sous le nom Thunderspy.
La liste est la suivante :
– Système de vérification du firmware inadéquat.
– Faiblesse du système d’authentification des appareils.
– Utilisation de métadonnées d’appareils non-authentifiés.
– Attaque de rétrogradation en utilisant la compatibilité descendante.
– Utilisation de configurations de contrôleur non-authentifié.
– Défauts de l’interface flash SPI.
– Pas de sécurité Thunderbolt sur Boot Camp.
L’individu met en application ses découvertes dans la vidéo ci-dessus. Il précise que pour les réaliser “tout ce dont l’attaquant a besoin, c’est de cinq minutes d’accès à l’ordinateur, d’un tournevis et d’un peu de matériel hardware”.
Un GPU Radeon détourné en transmetteur radio pour voler des données !
Kernel DMA Protection
Ces vulnérabilités touchent les interfaces Thunderbolt 1, 2 et 3. Principalement sous Linux et Windows, puisque macOS serait moins vulnérable. Bien sûr, exploiter ces vulnérabilités nécessite un accès physique à la machine. En revanche, il est impossible de protéger les ordinateurs qui ne bénéficient pas du Kernel Direct Memory Access (DMA). Une protection implémentée sur certains systèmes depuis 2019. C’est d’ailleurs l’argument avancé par Intel qui a réagi hier à la publication de l’université. Ainsi, l’entreprise précise que “en 2019, les principaux systèmes d’exploitation ont mis en place une protection Kernel Direct Memory Access (DMA) afin d’atténuer les risques d’attaques de ce type. Il s’agit de Windows (Windows 10 1803 RS4 et versions ultérieures), Linux (noyau 5.x et versions ultérieures) et MacOS (MacOS 10.12.4 et versions ultérieures). Les chercheurs ne sont pas parvenus à réaliser leurs attaques DMA contre ces systèmes”.
Enfin, si vous souhaitez savoir si votre machine est vulnérable à Thunderspy, le site de l’université met à disposition un utilitaire baptisé Spycheck.
Quid de la sécurisation du compte via un lien entre compte local et compte Microsoft ? Parce bien que la procédure de cette vidéo reste intéressante, elle ne nécessite pas un “simple” accès physique, mais un démontage plus ou moins complexe selon le modèle de machine pour venir se brancher en direct sur une puce. Cela sous-entend donc quand même un sacré paquet de matos ainsi que des connaissances en développement hors de portée du premier venu.
Je rappelle qu’une simple clé Bootable Win permet de créer des comptes admin locaux et donc de bipasser de la même manière la “sécurité” du mot de passe utilisateur si il s’agit d’un compte local… Et c’est autrement plus simple et moins voyant… Il suffit d’une clé USB et d’une ISO fournie gratuitement chez Microsoft.
EDIT : La version Tom’s Guide de cet article rajoute une information essentielle… La manip fonctionne même si le disque dur est chiffré. Dommage de ne pas l’avoir indiqué ici, cela change complètement l’impact de la révélation qui est effectivement assez grave dans ce cas, surtout si non corrigeable !