DaMAgeCard : le SD Express détourné pour accéder à la mémoire vive
Avec Glenn Closed
Des chercheurs sont parvenus à utiliser le port SD pour accéder à des informations sensibles en mémoire vive et déployer un code malveillant. La faute au standard SD Express, qui sacrifierait la sécurité sur l’autel des performances.
Le 09 décembre à 16h03
6 min
Sécurité
Sécurité
Les cartes SD sont disponibles en de multiples formats et avec divers protocoles. On les trouve sur de nombreux appareils, toujours pour permettre l’extension du stockage, voire le stockage tout court. C’est le cas notamment des appareils photos numériques, des ordinateurs portables ou encore de la plupart des consoles portables.
Des chercheurs de Positive Technologies ont montré qu’il n’était pas si complexe de détourner le port SD d’un appareil pour accéder aux données présentes en mémoire. Il est même possible de s’en servir pour envoyer du code malveillant dans le système hôte.
Entrées/sorties : entre PIO et DMA
Il reste 86% de l'article à découvrir.
Déjà abonné ? Se connecter
Soutenez un journalisme indépendant,
libre de ton, sans pub et sans reproche.
Accédez en illimité aux articles
Profitez d'un média expert et unique
Intégrez la communauté et prenez part aux débats
Partagez des articles premium à vos contacts
Abonnez-vousDaMAgeCard : le SD Express détourné pour accéder à la mémoire vive
-
Entrées/sorties : entre PIO et DMA
-
Au nom des performances
-
Petit tour, vastes conséquences
-
Qu’en déduire ?
Commentaires (14)
Vous devez être abonné pour pouvoir commenter.
Déjà abonné ? Se connecter
Abonnez-vousLe 09/12/2024 à 16h42
Le 09/12/2024 à 17h14
Le problème vient du fait que c'est le périphérique qui programme le contrôleur DMA et pas le processeur. Donc, un périphérique externe peut demander de lire la mémoire sans contrôle de l'OS. C'est ça le problème. On peut donc lire toute la mémoire sans que les protections de l'OS et la MMU n'entrent en jeu.
Le problème vient du fait que des périphériques non certifiés comme sûrs peuvent prendre la main sur le bus mémoire et accéder où ils veulent.
Remarque : je n'ai pas lu tout leur effectivement très long exposé, mais ils expliquent que ce genre de failles existe depuis un moment (peut-être les 15 ans ?) mais que c'était plus difficile à exploiter parce que l'on pouvait verrouiller le boîtier de son PC et aussi parce qu'il n'y avait pas des outils (projets open source) facilitant beaucoup l'exploitation de la faille.
Le 09/12/2024 à 17h21
Le 09/12/2024 à 17h25
Modifié le 09/12/2024 à 18h20
Dans ce cas, le verrouillage du boîtier ne suffisait plus (mais Firewire n’a pas tellement été utilisé à part sur les Macs).
Le 09/12/2024 à 18h26
Modifié le 09/12/2024 à 18h51
Désormais, l'équivalent du Firewire est le Thunderbolt, qui a d'ailleurs le même soucis de DMA. Et c'est pour ça qu'il y a des options sur les bios / OS pour autoriser les périphériques.
Un exemple de faille : https://thunderspy.io/
On aura donc probablement bientôt des réglages de sécurité pour autoriser les cartes SD.
Hier à 06h33
IOMMU était censé corriger tout ça mais comme le disent les chercheurs, mal implémenté. Thunderbolt à ajouter à la liste, et donc maintenant USB4.
Je me souviens de périphérique Firewire qui servaient à déverrouiller (log in) une machine.
Donc par exemple, une machine chiffrée avec BitLocker+TPM mais sans mot de passe, qui attend qu'on rentre le mot de passe utilisateur.......
Pour ça que VeraCrypt a une option pour effacer les clés de chiffrement de la mémoire si une niveau périphérique est branché. Ils ne peuvent pas régler le problème du DMA, alors ils s'attaquent au plug'n'play...
Modifié le 09/12/2024 à 20h16
Hier à 13h38
Wikipedia
Hier à 15h29
Un des premiers contrôleurs DMA populaire a été l'intel 8237 qui était utilisé sur les ordis à base de CPU 8085 (sur des machines genre le TRS 80 model 100).
La date de sortie du 8237 est ~1979 (contre 1976 pour le 8085 avec lequel il s'interfaçait)
Hier à 07h14
Très intéressant cela dit.
Hier à 14h01
Hier à 15h08