IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Actualités Discussion :

[Sécurité] Plus rien de sûr avec un accès physique

  1. #1
    Rédacteur

    Avatar de Davidbrcz
    Homme Profil pro
    Ing Supaéro - Doctorant ONERA
    Inscrit en
    Juin 2006
    Messages
    2 307
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 32
    Localisation : Suisse

    Informations professionnelles :
    Activité : Ing Supaéro - Doctorant ONERA

    Informations forums :
    Inscription : Juin 2006
    Messages : 2 307
    Points : 4 732
    Points
    4 732
    Par défaut [Sécurité] Plus rien de sûr avec un accès physique
    On savais déjà qu'en cas d'accès physique, la sécurité d'une machine était très réduite. Mais cela va s'aggraver !

    Regardez ce que je viens de trouver :

    Le bootkit est un programme qui se lance au démarrage de l’ordinateur, qui s’injecte dans le le noyau de Windows et le patche joyeusement pour ensuite fournir un accès complet de votre machine à un programme démoniaque ou à un méchant cracker. Evidement, même si votre partition est chiffrée (avec TrueCrypt par exemple), le bootkit s’en contrefiche car il s’injecte au moment du boot (donc via la MBR – Master Boot Record qui est la partition de boot) qui elle n’est pas chiffrée et contient les informations de déchiffrement de votre partition supposée inviolable.

    Lors de la Black Hat USA de cette année, l’équipe à l’origine de Stoned Bootkit a présenté cette version open source et téléchargeable en ligne qui devrait intéresser à la fois les crackers et les gouvernements en mal d’espionnage…

    Cette version fonctionne sous Windows XP, Server 2003, Vista, Server 2008 et même Windows 7. Elle sait lire les partitions Fat et NTFS (Les linuxiens y échappent donc pour le moment) et passe outre toutes les protections offertes par TrueCrypt. Stoned Bootkit reste très intéressant car distribué sous forme d’un LiveCD, il permet d’y intégrer ses propres programmes ou plugins afin de faire tout ce que vous voulez sur la machine…

    En gros, vous arrivez devant le PC le mieux sécurisé de la terre, vous mettez votre CD bootable ou votre clé USB dedans, vous bootez dessus, et même si tout le disque dur de cet ordinateur est chiffré avec une clé à 4096 bits (ou plus), vous pouvez y déposer ce que vous voulez, qui sera alors automatiquement exécuté lors du lancement de Windows… Un virus, un programme pour récupérer des mots de passe ou encore un trojan ou un keylogger… James Bond va bien s’amuser avec cette technologie.

    Malheureusement pour nous tous, impossible de nous en protéger… Même les sécurités hardware n’y feront rien, car même si la MBR est chiffrée et accessible uniquement par un BIOS sécurisé, votre ordinateur bootera fatalement sous Windows. Le bootkit pourra alors se mettre en place à ce moment là, et lors du prochain reboot, fera sa besogne (car chiffré en même temps que la MBR)

    Pas vraiment de solution donc…

    La prochaine version de Stoned Bootkit gérera le 64 bits, saura infecter tous les disques physiques (autorun USB, cartes mémoires…Etc), autorisera une infections permanentes du BIOS et si c’est pas trop instable, Linux sera supporté ! Argh !

    De quoi faire des cauchemars…

    Tout est là
    Pensez vous qu'on va voir apparaitre des vagues de virus imbloquable ?
    "Never use brute force in fighting an exponential." (Andrei Alexandrescu)

    Mes articles dont Conseils divers sur le C++
    Une très bonne doc sur le C++ (en) Why linux is better (fr)

  2. #2
    Expert éminent sénior
    Avatar de Skyounet
    Homme Profil pro
    Software Engineer
    Inscrit en
    Mars 2005
    Messages
    6 380
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 37
    Localisation : Etats-Unis

    Informations professionnelles :
    Activité : Software Engineer
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Mars 2005
    Messages : 6 380
    Points : 13 380
    Points
    13 380
    Par défaut
    Non.

    Le fait que tu puisses accéder aux partitions pour y mettre n'importe quoi est très dangereux, mais les virus que tu y déposera seront détectés par ton AV.

    La "beauté" ce ce programme réside dans le fait de bypasser TrueCrypt

    Ensuite les ordinateurs potentiellement intéressant pour utiliser cette technique contiennent généralement un password pour l'accès au BIOS et le boot sur CD/USB est désactivé.

    A noter que Bitlocker (système de protection made in MS présent des les versions Pro et > de Vista et 7) empêche l'utilisation de ce rootkit.
    Introduction à Silverlight 4 (new) ; Localisation d'une application Silverlight (new) ;
    Mon espace perso[/B]

    La connaissance s’acquiert par l’expérience, tout le reste n’est que de l’information. Albert Einstein[/SIZE]

  3. #3
    Membre chevronné Avatar de LooserBoy
    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    Février 2005
    Messages
    1 085
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Essonne (Île de France)

    Informations professionnelles :
    Activité : Ingénieur développement logiciels
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Février 2005
    Messages : 1 085
    Points : 1 976
    Points
    1 976
    Par défaut
    Citation Envoyé par Skyounet Voir le message
    Le fait que tu puisses accéder aux partitions pour y mettre n'importe quoi est très dangereux, mais les virus que tu y déposera seront détectés par ton AV.
    Voyons un peu le mal partout:
    Je pourrais très bien mettre un programme qui force l'AV à ne pas scanner la machine et à le forcer à dire que tout est bon.
    Ensuite, je peux mettre toutes les cochonneries (car tout est bon dans le cochon ) possibles et inimaginables.

    Citation Envoyé par Skyounet Voir le message
    Ensuite les ordinateurs potentiellement intéressant pour utiliser cette technique contiennent généralement un password pour l'accès au BIOS et le boot sur CD/USB est désactivé.
    Ou pas... J'en ai vu des horreurs et erreurs de sécurité sur des serveurs/stations de travail particulièrement critiques...
    Vu sur un paquet de cigarettes: "Fumer peut entrainer une mort lente et douloureuse"
    - Vivre aussi... Ce n'est pas forcément moins douloureux et c'est même beaucoup plus lent...

  4. #4
    Expert éminent sénior
    Avatar de Skyounet
    Homme Profil pro
    Software Engineer
    Inscrit en
    Mars 2005
    Messages
    6 380
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 37
    Localisation : Etats-Unis

    Informations professionnelles :
    Activité : Software Engineer
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Mars 2005
    Messages : 6 380
    Points : 13 380
    Points
    13 380
    Par défaut
    Citation Envoyé par LooserBoy Voir le message
    Voyons un peu le mal partout:
    Je pourrais très bien mettre un programme qui force l'AV à ne pas scanner la machine et à le forcer à dire que tout est bon.
    Oui mais le rootkit n'est pas d'une grande utilité ici. Autant envoyer son virus par mail ou allumer la machine normalement.

    Bon après je sais pas du tout comment marche TrueCrypt ni le rootkit.
    Introduction à Silverlight 4 (new) ; Localisation d'une application Silverlight (new) ;
    Mon espace perso[/B]

    La connaissance s’acquiert par l’expérience, tout le reste n’est que de l’information. Albert Einstein[/SIZE]

  5. #5
    Membre émérite
    Avatar de Jean-Philippe Dubé
    Homme Profil pro
    Analyse système
    Inscrit en
    Mai 2006
    Messages
    1 266
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Canada

    Informations professionnelles :
    Activité : Analyse système
    Secteur : Service public

    Informations forums :
    Inscription : Mai 2006
    Messages : 1 266
    Points : 2 641
    Points
    2 641
    Par défaut
    Les virus dans le MBR sont une solution qui existe de plus plusieurs années. Aussi les bons antivirus peuvent détecter une modification sur le MBR. Aussi, je ne vois pas de cohérence entre la possibilité d'infecter le MBR et le bypass du cryptage. De plus, prétendre que les informations pour décrypter le disque crypté sont toutes présentes sur le MBR est du délire pur et simple. Le principe du cryptage est qu'il faut connaitre le secret (comme un mot de passe par exemple) pour pouvoir accéder au contenu. Sans cela, l'accès aux données est tout simplement impossible.

Discussions similaires

  1. Réponses: 6
    Dernier message: 20/01/2009, 15h17
  2. requete avec having, comprend plus rien
    Par chris45 dans le forum Langage SQL
    Réponses: 4
    Dernier message: 04/12/2008, 22h16
  3. Réponses: 10
    Dernier message: 13/01/2007, 13h46
  4. [Kylix] Je n'y comprends plus rien
    Par fafamonteko dans le forum EDI
    Réponses: 5
    Dernier message: 02/03/2004, 16h48

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo