Spécialiste en cybersécurité, la société Eclypsium révèle que les fabricants de composants pour PC de bureau et portables ne mettent pas à jour les firmwares de leurs appareils. Webcam, pavé tactile ou encore carte réseau sont ainsi vulnérables à des attaques de pirates, capables de prendre le contrôle à distance de l'ordinateur ou d'espionner son utilisation.
au sommaire
L'ordinateur que vous utilisez actuellement est peut-être compromis, ou tout du moins vulnérable. L'entreprise de cybersécurité Eclypsium vient de publier un rapport alarmant sur une faille qui concerne les périphériques des ordinateurs. La firme pointe du doigt un manque de sécurité au niveau des cartes réseau, pavés tactiles, cartes Wi-Fi, hubs USB et webcamswebcams, dont les micrologiciels (firmwarefirmware) peuvent être mis à jour avec un code non signé.
Chacun des composants fonctionne comme un petit ordinateur, avec pour système d'exploitationsystème d'exploitation le firmware. Ce micrologiciel ne dispose pas des mêmes protections que le système d'exploitation de l'ordinateur, et l'absence de signature cryptographique laisse la possibilité à un autre programme de le modifier, souvent sans même un accès administrateur. Une telle diversité dans le matériel mis en cause suggère que la plupart des ordinateurs pourraient intégrer au moins un périphérique vulnérable.
Un problème découvert en 2015
Les dangers des micrologiciels non signés sont pourtant connus depuis cinq ans, lorsque l'éditeur de solutions de sécurité Kaspersky avait découvert l'existence des premiers malwaresmalwares de ce genre. Le groupe Equation, qui semblait avoir des liens avec la NSA américaine, infectait le micrologiciel des disques dursdisques durs. Une fois installé, il était impossible de l'éradiquer en formatant le disque et en réinstallant le système d'exploitation.
Eclypsium s'est intéressé au pavé tactilepavé tactile d'un Lenovo ThinkPad X1 Carbon, à la webcam sur un HPHP SpectreSpectre x360, à l'adaptateur Wi-Fi sur un Dell XPSXPS 15 9560, à un hub USB de marque VLI. La firme s'est contentée de vérifier que les modifications du micrologiciel pouvaient s'effecteur, montrant ainsi qu'il serait possible d'introduire du code pour détourner les périphériques. Une machine infectée pourrait alors espionner l'utilisateur avec la webcam, simuler des clics avec le pavé tactile, et bien plus encore.
Les différents responsables se renvoient la balle
Pour aller plus loin, Eclypsium s'est aussi intéressé à une carte réseau avec une puce Broadcom BCM5719 très répandue. Les chercheurs sont parvenus non seulement à intercepter toutes les données échangées par le réseau et à les transmettre à un tiers, mais également à accéder à la mémoire vivemémoire vive en contournant le processeur et le système d'exploitation. Une telle attaque permettrait de prendre le contrôle du système entier. Pour parvenir à compromettre un périphérique, il est tout de même nécessaire d'infecter la machine ciblée avec un malware spécifiquement conçu pour remplacer le micrologiciel.
Les constructeurs de PCPC, les éditeurs des systèmes d'exploitation et les fabricants des périphériques se renvoient tous la balle. Du côté d'Apple, les ordinateurs vérifient la signature sur tous les fichiers avant de les charger sur un périphérique, ce qui limite les risques. Du côté de Windows et LinuxLinux, la vérification n'est effectuée que lors de l'installation initiale. Idéalement, les périphériques devraient vérifier la signature à chaque mise à jour de leur code, mais cette fonction est impossible à mettre en place sur de nombreux composants existants. Le seul moyen alors de se protéger est d'utiliser un bon antivirus pour détecter toute intrusion avant que les périphériques soient compromis.