Pour gérer vos consentements :

Sécurité IT : portes ouvertes sur les BIOS

Deux minutes suffisent à prendre le contrôle d’un ordinateur en piratant son BIOS… à condition de suivre la méthode dévoilée par Corey Kallenberg et Xeno Kopvah dans le cadre de la conférence CanSecWest, organisée à Vancouver du 18 au 20 mars.

Les deux chercheurs en sécurité informatique, cofondateurs de la start-up LegbaCore, ont élaboré un outil capable de détecter et d’exploiter les vulnérabilités sur la plupart des cartes mères du marché (Acer, Asus, Gigabyte, HP, MSI…).

Élément essentiel d’un ordinateur, le BIOS (Basic Input/Output System) est contenu dans la mémoire morte (ROM). Il comprend un ensemble de fonctions permettant à la machine d’effectuer des opérations élémentaires lors de sa mise sous tension ; typiquement, accéder au secteur d’amorçage d’un disque.

Les experts y accordent une attention particulière. A tel point que l’Agence américaine de sécurité nationale (NSA) en avait fait une cible prioritaire dans son catalogue de services ANT révélé par le lanceur d’alertes Edward Snowden.

Sur le même modèle que le groupe de pirates Equation, vraisemblablement lié au renseignement américain et à l’origine de logiciels capables de reprogrammer le firmware de certains disques durs, Corey Kallenberg et Xeno Kopvah ont réussi à placer un agent baptisé « LightEater » dans le System Management Mode (SMM), utilisé par le BIOS et qui fonctionne indépendamment du système d’exploitation.

Parfaitement invisible et insensible à une réinstallation de l’OS, cet implant revêt un potentiel dévastateur, SMM ayant accès à la mémoire. D’où l’accroche retenue par les deux chercheurs pour leur intervention : « Combien de millions de BIOS voulez-vous infecter ? ».

Pour la démonstration, l’agent a été masqué dans Tails, un OS sécurisé qui a permis de voler des mots de passe et des communications chiffrées. Les tests menés sur un PC HP ont laissé entrevoir la manière dont LightEater peut s’appuyer sur la technologie Serial Over LAN d’Intel pour exfiltrer des données depuis SMM sans avoir besoin du pilote de la carte réseau.

Cette faille est d’autant plus répandue que la plupart des gens ne corrigeant pas leur BIOS. Quant à l’UEFI (successeur du BIOS, généralisé avec Windows 8), il est tout aussi vulnérable en raison d’une importante réutilisation du code. Principal obstacle pour les pirates : il leur faut, comme le souligne Silicon.fr, disposer d’un accès physique à la machine visée.

Crédit photo : RomboStudio – Shutterstock.com

Recent Posts

Cybersécurité : attention aux QR codes dans les PDF

Les attaques de phishing utilisant des QR codes frauduleux intégrés dans des documents PDF joints…

2 semaines ago

Windows 11 : une mise à jour majeure apporte de nouvelles fonctionnalités

Microsoft a amorcé le déploiement de Windows 11 24H2. Passage en revue des nouvelles fonctionnalités…

2 mois ago

Microsoft 365 : comment Copilot se déploie dans toutes les applications

L'intégration de Copilot dans la suite bureautique s'accélère. Où trouver l'assistant IA et comment l'utiliser…

2 mois ago

PC Copilot + : Microsoft veut garder Recall

Microsoft annonce une phase expérimentale pour lancer Recall sur les PC Copilot+. Elle doit commencer…

3 mois ago

Windows 11 : comment Microsoft va réduire la taille des mises à jour

Comment réduire la taille des mises à jour de Windows 11 ? Microsoft annonce la…

4 mois ago

Windows 11 : comment Bloc-notes va remplacer WordPad

Déjà doté de la sauvegarde automatique, d'un compteur de caractères et de Copilot, Bloc-notes embarque…

4 mois ago