WeCreativez WhatsApp Support
Our customer support team is here to answer your questions. Ask us anything!
Hi, how can I help?

La faille de sécurité dans « presque tous » les PC et Mac modernes expose les données chiffrées

La faille de sécurité dans « presque tous » les PC et Mac modernes expose les données chiffrées

Des failles de sécurité ne sont par rares ces dernières années. Nous nous rappelons certainement les exploits dans les produits Intel, AMD et ARM, ain

Le piratage de la Nintendo Switch suscite confusion et zizanie
Les pirates de Dark Caracal espionnent des smartphones Android dans le monde entier
Cybersécurité : 157 Go de données de plus d’une centaine d’entreprises manufacturières ont été exposées

Des failles de sécurité ne sont par rares ces dernières années. Nous nous rappelons certainement les exploits dans les produits Intel, AMD et ARM, ainsi que les vulnérabilités, dont une porte dérobée, découvertes par Lenovo dans le micrologiciel, pour ne citer que celle failles.

Dans un nouveau rapport de recherche publié par le fournisseur de cybersécurité, le mercredi dernier, les chercheurs disent avoir découvert une vulnérabilité de sécurité qui expose les données sensibles dans « presque tous » les PC et Mac, même ceux qui bénéficient d’un système de chiffrement de données, a rapporté la presse de F-Secure. Selon les experts de F-Secure, cette faille rend inefficaces les mesures actuelles de protection de données en cas perte ou vol d’un ordinateur portable.

Selon Olle Segerdahl, consultant en chef en sécurité chez F-Secure, pour exploiter la faille en question, un pirate a besoin de disposer physiquement de l’ordinateur. Une fois cela est fait, le hacker peut mener une attaque par démarrage à froid. C’est une vieille attaque, connue depuis 2008 des hackers, qui consiste à redémarrer un système d’exploitation sans suivre un processus d’arrêt normal, puis à récupérer des données préalablement stockées et toujours accessibles dans la RAM durant plusieurs secondes après la coupure de l’alimentation. Selon Olle Segerdahl, une fois l’attaquant a accès à l’ordinateur, il lui suffira environ 5 minutes pour effectuer le piratage.

« En règle générale, les organisations ne sont pas préparées à se protéger contre un attaquant qui détient physiquement un ordinateur d’une société. Et lorsque vous rencontrez un problème de sécurité dans les appareils de grands fournisseurs de PC, comme la faiblesse que mon équipe a découverte, vous devez supposer que beaucoup d’entreprises ont une faiblesse de sécurité dont elles n’ont pas pleinement conscience ou ne sont pas préparées à traiter », a déclaré Segerdahl.

En effet, la menace rendue possible par la nouvelle faille avait déjà été résolue dans les ordinateurs portables modernes. Jusqu’à présent, pour lutter contre les attaques par démarrage à froid, les ordinateurs portables modernes procèdent par réécriture de la RAM afin d’écraser son contenu après coupure de courant. Cependant, les chercheurs de F-Secure ont découvert un moyen de contournement de cette procédure de réécriture en la désactivant et en réactivant le démarrage à froid.

« Cela nécessite des mesures supplémentaires par rapport à l’attaque classique par démarrage à froid, mais elle est efficace contre tous les ordinateurs portables modernes que nous avons testés. Et comme ce type de menace est principalement pertinent dans les scénarios où des appareils sont volés ou obtenus de manière illicite, cela donne suffisamment de temps à un attaquant pour mener une attaque », a expliqué Segerdahl.

Une faille dans les paramètres du mircologiciel qui contrôle le comportement du processus de démarrage peut permettre à un hacker qui a accès physiquement à un ordinateur de manipuler ces paramètres, selon les chercheurs. Cet exploit peut permettre à un attaquant de fabriquer un outil qui lui permettrait d’empêcher le micrologiciel d’effacer les données conservées temporairement dans la mémoire vive. À partir de là, un attaquant pourrait rechercher et obtenir les clés de chiffrement du disque qu’il pourrait utilisées pour monter la partition protégée, selon les chercheurs.

Bien que cet exploit nécessite que le hacker soit en possession physiquement de l’ordinateur, les chercheurs interpellent tout de même les entreprises dont les ordinateurs contiennent une mine d’informations sensibles.

« Comme cette attaque fonctionne contre les ordinateurs portables utilisés par les entreprises, les organisations ne disposent d’aucun moyen fiable pour savoir si leurs données sont en sécurité en cas de disparition d’un ordinateur. Et comme 99 % des ordinateurs portables des entreprises contiendront des éléments tels que des identifiants d’accès pour les réseaux d’entreprise, ils offrent aux attaquants un moyen cohérent et fiable de compromettre les objectifs des entreprises », a déclaré Segerdahl. « Il n’y a pas non plus de solutions faciles à ce problème, c’est donc un risque que les entreprises devront affronter elles-mêmes. », a-t-il ajouté.

L’équipe de chercheurs a partagé les résultats de ses travaux avec les grands fournisseurs tels que Microsoft, Apple et Intel, bien qu’elle ne s’attend pas à une solution immédiate de la part ces derniers afin de résoudre ce problème sur les systèmes existants. Pour cela, le chercheur Segerdahl a fait des recommandations aux utilisateurs et aux entreprises afin de limiter les dégâts jusqu’à ce qu’une solution durable soit mise en œuvre.

Segerdahl recommande la configuration qui permet aux ordinateurs de s’éteindre automatiquement au lieu de les laisser passer en mode veille qui oblige l’utilisateur à utiliser le code PIN Bitlocker à chaque démarrage ou restauration de Windows. A cet effet, une solution existe pour certains ordinateurs. L’utilisation du code confidentiel de Microsoft qui s’applique à Windows 10 et Windows 10 Mobile peut réduire l’impact de cette faille, cependant la fonctionnalité n’est pas disponible pour les utilisateurs de la licence « Home ». Aussi, les ordinateurs Mac munis de la puce Apple T2 ne sont pas affectés par la vulnérabilité.

Segerdahl recommande, également, l’éducation des travailleurs sur les attaques par démarrage à froid et d’autres menaces potentielles. Il conseille aussi aux services informatiques des entreprises de disposer de leur propre procédure d’urgence afin d’intervenir et traiter les cas de disparition d’ordinateur par invalidation des identifiants d’accès rendant le matériel volé presque inutile pour les attaquants.

Source : F-Secure Pressroom

COMMENTS

WORDPRESS: 0
DISQUS:
Messenger icon
Send message via your Messenger App
fr_FRFrench
en_USEnglish fr_FRFrench