Une nouvelle attaque par démarrage à froid permet de voler des clés de cryptage

Par Lucia Danes - -

Une nouvelle version d'attaque par démarrage à froid permet aux attaquants de voler des données précieuses

New cold boot attack allows to steal encryption keys

Les experts en informatique ont découvert une nouvelle variante de l'attaque par démarrage à froid qui permet de dérober des mots de passe, des informations sensibles et même des clés de chiffrement à l'ordinateur. On considère que ce type de méthode fonctionne sur presque toutes les postes modernes que vous pouvez trouver, même si l'espace disque atteint sa limite.

Globalement, les attaques par démarrage à froid qui sont actives depuis dix ans constituent un moyen pour les attaquants de voler des informations importantes situées dans la RAM après la mise hors tension de l'ordinateur. Le groupe de chercheurs TCG (Trusted Computing Group), composé d’ingénieurs d’IBM, de Hewlett-Packard, d’Intel, de Microsoft et d’AMD, a mis en place une sauvegarde qui écraserait la RAM dès que l’ordinateur serait rallumé. Cette technique est connue sous le nom de l'Atténuation de l'attaque Reset ou MORLock.

Les attaques de démarrage à froid sont utilisées pour obtenir la clé de chiffrement

MORLock est supposée efficace pendant un moment. Cependant, des chercheurs de F-secure ont découvert un moyen de manipuler la sauvegarde, qui permet aux pirates de récupérer des informations sensibles sur l'ordinateur après un redémarrage à froid, après quelques minutes. Si l'attaquant parvient à s'infiltrer, de nombreuses informations importantes peuvent entraîner un risque de vulnérabilité :

Les attaques de démarrage à froid sont une méthode connue pour obtenir des clés de chiffrement à partir de périphériques. Mais la réalité est que les attaquants peuvent mettre la main sur toutes sortes d'informations en utilisant ces attaques. Les mots de passe, les identifiants des réseaux d'entreprise et toutes les données stockées sur la machine sont en danger.

Les experts en informatique ont expliqué qu'il est possible d'activer le démarrage à l'aide de périphériques externes. Réécrire sur la puce de mémoire et la désactiver. De plus, les attaques de démarrage traditionnelles et nouvelles ont un point commun : toutes deux ont besoin d'un accès physique pour atteindre leur cible.

La puce T2 d'Apple aide à éviter des attaques dangereuses

Apple a affirmé que les appareils Mac avaient une puce Apple T2, qui constitue une mesure de précaution contre de telles attaques dangereuses. Cependant, il semble que tous les ordinateurs Mac ne disposent pas de cette puce. Pour les ordinateurs qui n'en ont pas, Apple a recommandé aux utilisateurs de créer un mot de passe pour le micrologiciel afin d'augmenter le niveau de sécurité.

Cependant, les chercheurs en informatique de F-secure affirment qu'il incombe également aux fabricants des ordinateurs de renforcer leur système de sécurité afin d'empêcher les attaques par démarrage à froid. Malheureusement, ce n’est pas un objectif très facile à atteindre et qui peut prendre un certain temps :

Lorsque vous réfléchissez à tous les ordinateurs de toutes les entreprises et que vous combinez le défi de convaincre les utilisateurs de les mettre à jour, c’est un problème très difficile à résoudre facilement. Olle de F-secure explique qu’il faudra une réponse coordonnée du secteur qui ne se produira pas du jour au lendemain.

À propos de l'auteur

Lu dans d'autres langues