Une faille de sécurité rend vulnérable des millions de PC à une attaque Cold Boot
Découverte en 2008 puis contrée dans la foulée, une ancienne faille permettant de pirater les PC portables par une attaque Cold boot voit à nouveau le jour. Les chercheurs de F-Secure en font la démonstration, vidéo à l'appui.
Alors que chacun se croit à l’abri d’un éventuel piratage de son PC portable, voici qu’une nouvelle faille vient d’être mise en lumière. Découverte par des chercheurs spécialisés en sécurité de la firme F-Secure, cette faiblesse serait basée sur un moyen de contourner les protections, puis de pirater l’ordinateur via une attaque Cold boot.
La méthode Cold boot pour pirater un PC portable
Ce procédé, qui s’effectue au moyen d’un démarrage à froid du PC portable, peut aisément permettre à des hackers de s’emparer des clés et chiffrements contenus dans la mémoire de l’ordinateur en question.
La bonne nouvelle, qui rassure sur le fait que la chose est infaisable à distance, est qu’il faut nécessairement accéder physiquement à votre PC portable pour accomplir cette manipulation malveillante. Difficile donc de le faire à votre insu, la chose n’étant possible qu’en votre absence, ou sur un appareil préalablement dérobé.
Cold boot : une ancienne faille sur le retour
Pour faire la démonstration de cette vulnérabilité, les spécialistes de F-Secure ont publié une vidéo montrant qu’un individu débrouillard en informatique peut aisément effectuer ce piratage sur la plupart des modèles de PC portables. Au final, le hacker obtient toutes les informations stockées dans la mémoire vive du PC au moment de son extinction.
Dans leur blog, les chercheurs commentent que « A l’aide d’un simple outil, Olle et Pasi ont pu réécrire la puce mémoire non-volatile contenant les paramètres de redémarrage. Ils ont pu désactiver l’écrasement de la mémoire et autoriser le démarrage à partir de périphériques externes. Ils ont ensuite été en mesure de mener une attaque Cold boot, en exécutant un programme spécifique à partir d’une clé USB ».
Précisons que cette attaque avait déjà été découverte en 2008 par des techniciens de l’Electronic Frontier Foundation de l’université de Princeton, mais qu’elle s’était rapidement faite oublier suite à l’élaboration d’un contre efficace du Trusted Computing Group.