J'ai la mémoire flash qui flanche, ou le virus en PXE

le 25/01/2008, par Marc Olanié, Hacking, 548 mots

David Maynor se rattrape et vient de concocter un article très complet traitant de l'usage des mémoires flash dans le secteur de l'informatique nomade et des équipements de commutation. Sous le titre accrocheur de « hacking flash memory », l'auteur attire l'attention sur un point technique : le nombre de cycle d'écriture d'une flash n'est pas illimité. Et rien n'interdit un auteur de malwares de pondre un code qui, en boucle, lancera des millions d'enregistrement, rendant ainsi très rapidement inutilisable le « disque dur silicium » de nos machines portable. Et d'expliquer également que les principaux systèmes d'exploitation, Linux notamment, mais Windows également, ne cessent d'effectuer des écritures en cache, qui, très rapidement, pourraient « user » la flash de ces nouveaux disques durs silicium. Fort heureusement, plusieurs mécanismes minimisent ce risque en interdisant que cette « usure » n'affecte qu'une petite zone de l'espace de stockage. En répartissant les cycles d'écriture sur l'ensemble de la mémoire, l'on parvient à prolonger la vie effective de l'unité de stockage. Reste que, sur des équipements de commutation, et notamment les routeurs qui, eux aussi utilisent force mémoire flash, une attaque concertée pourrait bien transformer l'intégralité d'un réseau en un tas de ferraille et d'époxy inutilisable... Contre de telles attaques en « flash spoiling », il est nécessaire que la mémoire soit aisément interchangeable, sans qu'il soit obligatoire de dessouder un composant TSOP ou FBGA, ce qui est rarement à la portée d'un SoftwareMan. Le dernier chapitre est de loin le plus intéressant. Car, nous rappelle Maynor, les mémoires flash les plus discrètes qui soient, ce sont bien celles qui se trouvent sur les cartes réseau modernes. Fi donc, que ces vieilles 2732 qui contenaient une « rom Novell » ou un lancement « 3Com 3+ » *. Le boot PXE (Pre-boot eXecution Environment) se loge désormais sur une petite mémoire flash, infime composant perdu sur toutes les cartes Ethernet, entre un décodeur d'adresse PCI et un couple de buffers de lignes. Et il est plus simple d'écrire dans la mémoire d'une carte réseau que dans celle du bios... la seconde étant généralement entourée de plus de mécanismes de sécurité. Sans trop s'étendre, Maynor touche là probablement un moyen d'attaque qui ne déplairait pas du tout à Joanna Rutkowska. Un boot PXE est très nettement antérieur à celui de la machine elle-même. Il est situé à un stade idéal pour injecter un de ces rootkits virtuels héritiers de BluePill. Ils échappent, par construction et conception, à toute analyse effectuée par les antivirus, antispywares, NAC et autres protocoles de vérification. Et, si l'auteur du malware est assez prudent, il achèvera sa procédure d'infection par une série d'écritures massivement répétées, lesquelles supprimeront tout espoir de restaurer l'adaptateur dans son état initial. Un scénario catastrophe qui mériterait l'écriture d'un second épisode, rédigé soit par l'équipe de l'Avert Lab de McAfee, soit par leurs ennemis techniques de toujours, le Team d'Invisible Things.

*NdlC Note de la Correctrice : Le lecteur me pardonnera sans doute, car j'avoue avoir ici quelque peu sévi. L'auteur, dans sa fougueuse sénescence et sa nostalgie du passé, s'est « oublié » dans une digression remontant aux cartes Arcnet et à la bonne époque des tentatives de réseaux chiffrés/compressés inventés dans les labos de SMT (les papas de Goupil). Il y en avait près de 4 pages, que j'ai illico fait passer à la trappe. C'était aussi passionnant qu'un « souvenir de service militaire »

Microsoft coutumier des add-on non fonctionnelles et bogées

Vendredi dernier, la firme de Redmond a reconnu qu'elle avait dû réécrire 4 des 13 add-on de sécurité publiées lors du dernier Patch Tuesday. D'après le retour des utilisateurs, même une fois installées, les...

le 18/09/2013, par Gregg Keizer, adaptation Oscar Barthe, 463 mots

Google ne crypte pas efficacement les mots de passe Wi-Fi

Lorsqu'un utilisateur d'Android réalise une sauvegarde de son système, notamment en vue d'une réinitialisation de l'appareil, la firme de Mountain View accède immédiatement au clé de son réseau WiFi privé....

le 18/09/2013, par Oscar Barthe, 367 mots

2 millions de comptes clients de Vodafone Allemagne piratés

Un salarié travaillant pour un prestataire de Vodafone Allemagne est soupçonné d'être à l'origine du vol de données concernant deux millions de clients. Cette affaire n'est pas sans rappeler, par sa...

le 16/09/2013, par Serge LEBLAL, 364 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...