Thunderstrike, le bootkit pour OS X qui exploite la connexion Thunderbolt

Thunderstrike, le bootkit pour OS X qui exploite la connexion Thunderbolt

Broke all the rules, played all the fools

Avatar de l'auteur

Vincent Hermann

Publié dansLogiciel

17/01/2015
28
Thunderstrike, le bootkit pour OS X qui exploite la connexion Thunderbolt

OS X a depuis peu son premier bootkit. Nommé Thunderstrike, il utilise la connexion Thunderbolt d’un Mac pour glisser un code malveillant directement dans la ROM de démarrage de la machine. De là, il peut prendre le contrôle d’un grand nombre d’actions et glisser un ou plusieurs malwares dans OS X. Les chances d’infection sont faibles, mais réelles.

Un bootkit difficile à déloger

Un bootkit est un genre de rootkit qui, comme son nom l’indique, s’inscrit dans la procédure de démarrage de la machine. Il se charge avant le système d’exploitation et peut se révéler délicat à débusquer et supprimer. Si OS X avait échappé à ce type de menace jusqu’à présent, ce n’est plus le cas depuis environ deux semaines, quand le chercheur Trammell Hudson a démontré l’efficacité de son Thunderstrike à la conférence Chaos Computer Club, le 31 décembre dernier.

Thunderstrike est donc un bootkit, dont la particularité est de s’installer à travers une connexion Thunderbolt, donc depuis un périphérique déjà infecté. Kaspersky, qui est revenu sur la menace dans un billet publié hier soir, compare le logiciel malveillant à Ébola : impossible à attraper tant que la machine n’a pas été directement en contact avec un autre appareil infecté puisque la connexion Thunderbolt est obligatoire.

Thunderstrike profite d’une faille de sécurité dans les Mac pour s’installer. Une fois en place, il se charge avant le système et peut intercepter de nombreuses informations dans OS X. Il ne pourra par exemple pas accéder à des données chiffrées avec Filevault, mais rien ne l’empêche de charger un keylogger pour enregistrer toutes les frappes au clavier. Une fois en place, difficile de l’en déloger, et seul un écrasement de l’EFI semble pour l’instant fonctionner.

thunderstrike

L'accès physique à la machine est obligatoire

La dangerosité de la menace est cependant compensée par son vecteur d’attaque, très restreint. Ainsi, un Mac posé chez vous et ne quittant jamais le domicile n’a que très peu de chances d’être infecté. Il faudrait pour cela qu’un tiers y branche par exemple un disque dur externe Thunderbolt déjà infecté. Initialement, l’attaque pourrait se répandre si des machines étaient laissées sans surveillance. Pour Brian Donahue de Kaspersky, on peut imaginer les forces de l’ordre profitant d’un examen lors d’un passage à la sécurité d’un aéroport pour glisser un bootkit de cette manière. Un écran Apple Thunderbolt contaminé dans un espace public ou un bureau d'entreprise pourrait tout autant servir d'agent propagateur.

Lors de sa présentation d’une heure à la conférence Chaos Computer Club, Trammell Hudson a indiqué que l’information avait bien entendue été remontée à Apple et qu’un correctif était en préparation, sous la forme d'un nouveau firmware. Toujours selon le chercheur, la situation n’est cependant pas réglée pour les MacBook qui, de par leur statut de portables, sont les machines les plus susceptibles d’être infectées.

Globalement, Thunderstrike ne devrait pas provoquer d’inquiétude outre mesure. Il ne s’agit pas d’une attaque classique dans laquelle il suffirait d’ouvrir un navigateur et de se rendre sur une page spécialement conçue. L’accès physique est, encore une fois, requis. Nul besoin donc de paniquer, même s’il ne faut pas pour autant laisser trainer son MacBook n’importe où. Tout du moins tant que le correctif n’est pas déployé par Apple.

28
Avatar de l'auteur

Écrit par Vincent Hermann

Tiens, en parlant de ça :

#Flock a sa propre vision de l’inclusion

Retour à l’envoyeur

13:39 Flock 17
Un Sébastien transformé en lapin par Flock pour imiter le Quoi de neuf Docteur des Looney Tunes

Quoi de neuf à la rédac’ #10 : nous contacter et résumé de la semaine

On est déjà à la V2 de Next ?

11:55 35
Autoportrait Sébastien

[Autoportrait] Sébastien Gavois : tribulations d’un pigiste devenu rédac’ chef

Me voilà à poil sur Internet

17:18 Next 16

Sommaire de l'article

Introduction

Un bootkit difficile à déloger

L'accès physique à la machine est obligatoire

#Flock a sa propre vision de l’inclusion

Flock 17
Un Sébastien transformé en lapin par Flock pour imiter le Quoi de neuf Docteur des Looney Tunes

Quoi de neuf à la rédac’ #10 : nous contacter et résumé de la semaine

35
Autoportrait Sébastien

[Autoportrait] Sébastien Gavois : tribulations d’un pigiste devenu rédac’ chef

Next 16
Logo de StreetPress

Pourquoi le site du média StreetPress a été momentanément inaccessible

Droit 18
Amazon re:Invent

re:Invent 2023 : Amazon lance son assistant Q et plusieurs services IA, dont la génération d’images

IA 10
Un œil symbolisant l'Union européenne, et les dissensions et problèmes afférents

Le Conseil de l’UE tire un bilan du RGPD, les États membres réclament des « outils pratiques »

Droit 4

19 associations européennes de consommateurs portent plainte contre Meta

DroitSocials 16

#LeBrief : Ariane 6 l’été prochain, Nextcloud rachète Roundcube, désinformation via la pub

Chiffre et formules mathématiques sur un tableau

CVSS 4.0 : dur, dur, d’être un expert !

Sécu 16
Une tête de fusée siglée Starlink.

Starlink accessible à Gaza sous contrôle de l’administration israélienne

Web 35
Fibre optique

G-PON, XGS-PON et 50G-PON : jusqu’à 50 Gb/s en fibre optique

HardWeb 52
Photo d'un immeuble troué de part en part

Règlement sur la cyber-résilience : les instances européennes en passe de conclure un accord

DroitSécu 10
lexique IA parodie

AGI, GPAI, modèles de fondation… de quoi on parle ?

IA 10

#LeBrief : logiciels libres scientifiques, fermeture de compte Google, « fabriquer » des femmes pour l’inclusion

livre dématérialisé

Des chercheurs ont élaboré une technique d’extraction des données d’entrainement de ChatGPT

IAScience 3
Un chien avec des lunettes apprend sur une tablette

Devenir expert en sécurité informatique en 3 clics

Sécu 11
Logo ownCloud

ownCloud : faille béante dans les déploiements conteneurisés utilisant graphapi

Sécu 16
Le SoC Graviton4 d’Amazon AWS posé sur une table

Amazon re:invent : SoC Graviton4 (Arm), instance R8g et Trainium2 pour l’IA

Hard 12
Logo Comcybergend

Guéguerre des polices dans le cyber (OFAC et ComCyberMi)

Sécu 10

#LeBrief : faille 0-day dans Chrome, smartphones à Hong Kong, 25 ans de la Dreamcast

Mur d’OVHcloud à Roubaix, avec le logo OVHcloud

OVHcloud Summit 2023 : SecNumCloud, IA et Local Zones

HardWeb 2
algorithmes de la CAF

Transparence, discriminations : les questions soulevées par l’algorithme de la CAF

IASociété 62

Plainte contre l’alternative paiement ou publicité comportementale de Meta

DroitIA 39
Nuage (pour le cloud) avec de la foudre

Économie de la donnée et services de cloud : l’Arcep renforce ses troupes

DroitWeb 0
De vieux ciseaux posés sur une surface en bois

Plus de 60 % des demandes de suppression reçues par Google émanent de Russie

Société 7
Une vieille boussole posée sur un plan en bois

La Commission européenne et Google proposent deux bases de données de fact-checks

DroitWeb 3

#LeBrief : des fichiers Google Drive disparaissent, FreeBSD 14, caméras camouflées, OnePlus 12

Le brief de ce matin n'est pas encore là

Partez acheter vos croissants
Et faites chauffer votre bouilloire,
Le brief arrive dans un instant,
Tout frais du matin, gardez espoir.

Commentaires (28)


Constance Abonné
Il y a 9 ans

Hmm donc avec un vidéoprojecteur dans une salle de réunion ça pourrait donner des résultats.
Enfin, s’il existe des vidéoprojecteurs avec cette connectique (?)


anonyme_bdc0e90c25885d797d2fef7ed258deaa
Il y a 9 ans

Cela reste une faille difficile à exploiter si il est nécessaire d’avoir un contact direct avec un périphérique thunderbolt contaminé.
A moins que le matériel soit contaminé  à la fabrication…

Par contre la partie injection par les forces de l’ordre ^^’
Ou comment véroler une machine pour une raison qui pourrait être détournée par des tiers <img data-src=" />


anonyme_95bde7ad91b4483068f10094cf1c28ca
Il y a 9 ans

Avec un accès physique, les chances d’infection ne sont pas faibles mais proches de zéro.
Pas la peine de faire dans le sensationnel


Danytime
Il y a 9 ans

Ils savent plus quoi faire pour faire des news.


psn00ps Abonné
Il y a 9 ans






boglob a écrit :

Avec un accès physique, les chances d’infection ne sont pas faibles mais proches de zéro.
Pas la peine de faire dans le sensationnel


Il y a eu plus d’articles sur la version USB de ces bestioles.



misterB
Il y a 9 ans






Danytime a écrit :

Ils savent plus quoi faire pour faire des news.


C’est bien d’informer sur l’existence de ce procédé, et l’article est loin d’être alarmiste.&nbsp;


C’est vrai c’est pas bien de dire qu’il y a des faille dans le sytème Apple&nbsp;<img data-src=" />



Myze Abonné
Il y a 9 ans

La news est sensationnel ?
Pour moi c’est de l’information… sinon on serait au courant de rien.


Oliewan Abonné
Il y a 9 ans

On a deja vu du hardware infecté sortir des usines. Pourquoi pas des periphériques thunderbolt ?
En entreprise je crains la portée d’un truc du genre.&nbsp;
Faut voir comment mes utilisateurs ne se méfient pas en général et encore moins ceux qui utilisent des appareils Apple (“j’ai rien à craindre j’ai un Mac”).


Reznor26
Il y a 9 ans






Myze a écrit :

La news est sensationnel ?
Pour moi c’est de l’information… sinon on serait au courant de rien.


+1



anonyme_f168d692f50618cb9f3fd8cadce4e6bc
Il y a 9 ans






Danytime a écrit :

Ils savent plus quoi faire pour faire des news.


J’ai eu le meme ressenti.

&nbsp;La technique V. Hermann: ALAAAAAAAARRRMMMMEEEEE !!!!&nbsp; … pas la peine de paniquer <img data-src=" />
&nbsp;



Reznor26
Il y a 9 ans

Thunderstrike, le bootkit pour OS X qui exploite la connexion Thunderbolt

On ne peut pas faire titre plus descriptif et moins sensationnel que ça.


misterB
Il y a 9 ans






pentest a écrit :

J’ai eu le meme ressenti.

&nbsp;La technique V. Hermann: ALAAAAAAAARRRMMMMEEEEE !!!!&nbsp; … pas la peine de paniquer <img data-src=" />
&nbsp;


Comme quoi on peut vraiment lire ce que l’on veut en faisant les efforts nécessaires&nbsp;<img data-src=" />



misterB
Il y a 9 ans

Après ça vient d’un Fan du seul gars au monde capable de dire qu’il est à la bourre a causes des embouteillage qui résultent de l’immigration&nbsp;<img data-src=" />


jb07 Abonné
Il y a 9 ans

En tout cas, ça y est, on a enfin trouvé une utilité au Thunderbolt. <img data-src=" />

Trop tard, je suis déjà parti –&gt; []


Groumfy
Il y a 9 ans

Les connecteurs TB sont monnaie courante, mais les périphériques sont des accessoires onéreux. Ca sera limité en terme d’exploitation


Perfect Slayer Abonné
Il y a 9 ans

Ca n’a rien de sensationnel ! La news est clairement informelle.
&nbsp;Aucun gros titre à l’horizon pour que ça y est, Mac est troué, vous pouvez le jeter ;)

Regarde Numérama ou d’autres


psn00ps Abonné
Il y a 9 ans






Groumfy a écrit :

Les connecteurs TB sont monnaie courante, mais les périphériques sont des accessoires onéreux. Ca sera limité en terme d’exploitation


Ca marchera chez les syndicalistes <img data-src=" />



Groumfy
Il y a 9 ans

titre Numérama = tempête dans un verre d’eau


anonyme_bdc0e90c25885d797d2fef7ed258deaa
Il y a 9 ans






Danytime a écrit :

Ils savent plus quoi faire pour faire des news.




 &nbsp; Comparé à certaines actus télé rabâchées en boucle pendant une semaine et qui occultent totalement ce qui se passe à coté....           
&nbsp; Avec en prime des journalistes qui vont harceler les victimes pour avoir une exclu à balancer en prime.






     En rajoutant la dispo de ce genre d'équipement en provenance du marché chinois (ou l'on trouve de tout).           
Je trouve l'info assez intéressante pour qu'elle mérite largement une news parmi tant d'autres.


psn00ps Abonné
Il y a 9 ans

Je suis d’accord. Heureusement que PCI a gardé la tête froide et parlé des évolutions de la loi.

Je pense que ceux qui parlent de tempête dans un verre d’eau sous-estiment le parc Apple/Thunderbolt.


Bylon
Il y a 9 ans

En somme je dirais : “c’est bien fait !”.

Le revers de la médaille du “Secure Boot” qu’on essaye de nous imposer pour enfermer les utilisateurs est que ce type de bootkit est extrêmement difficile à déloger, puisque en l’occurrence ça sécurise… le bootkit !

Une preuve de plus que ce bazar est une bien mauvaise idée.


Tophe Abonné
Il y a 9 ans

Euh… Aucun rapport avec le secure boot là : il s’agit de rajouter du code dans l’UEFI, en utilisant les possibilités offertes par le bus PCI.
Après, oui, c’est détourné, et ça permet de remplacer du code existant, là est la faille : rien à voir avec le secure boot ; la dangerosité est directement liée à la sortie du bus PCI, qui autorise l’écriture directe en mémoire, potentiellement sans vérification de l’adresse à laquelle un périphérique PCI écrit.&nbsp; &nbsp;
&nbsp;
Si vous avez peur lorsque vous connectez un ordi portable à un écran externe, utilisez votre sortie HDMI, ou l’adaptateur miniDP –&gt; VGA/HDMI que vous avez toujours sur vous ;-)&nbsp;


levhieu
Il y a 9 ans

J’aime beaucoup la news qui dit «il ne faut pas pour autant laisser
trainer son MacBook n’importe où».
Il me semble que celui qui laisse trainer son MacBook risque plutôt de ne pas le retrouver.&nbsp;


jb18v
Il y a 9 ans

<img data-src=" /><img data-src=" />


iosys Abonné
Il y a 9 ans






levhieu a écrit :

J’aime beaucoup la news qui dit «il ne faut pas pour autant laisser
trainer son MacBook n’importe où».
Il me semble que celui qui laisse trainer son MacBook risque plutôt de ne pas le retrouver.&nbsp;



Un mac… J y toucherai même pas :eek:
Ça envoi déjà tout au fbi même sans rootkit

Wait….

:trollvelu:



Bylon
Il y a 9 ans

Si si ça a totalement rapport avec SecureBoot, même si ça s’appelle pas comme ça sur Mac, le principe est le même.

En l’occurrence (si j’en crois ce que j’ai lu) ce qui rend difficile l’éradication du bootkit, c’est qu’il s’installe ET il change la clé de vérification du boot. Donc l’UEFI croit que ce qui est lancé au tout début est légitime, puisqu’il peut vérifier que la signature du bootloader correspond bien à la clé qu’il possède.

Exactement à 100% le mécanisme “Secure Boot”… l’arroseur arrosé ! <img data-src=" />


Tophe Abonné
Il y a 9 ans

Je ne suis pas d’accord sur ce point lié à Secure Boot : avec ou sans vérification du firmware, donc SecureBoot, la faille fonctionne.&nbsp;
Pouvoir remplacer la clef de vérification de SecureBoot est en effet une faille, mais elle n’est pas à l’origine du problème, comme un virus qui modifierait les fichiers des antivirus : le soft pense que c’est valide, mais avec ou sans antivirus, le système est infecté.


Bylon
Il y a 9 ans

Tout à fait, avec ou sans le système est infecté.

Mais ce qui rend précisément la faille difficile à éradiquer, c’est que la “clé de confiance” a aussi été changée, d’où le lien avec Secure Boot. Ce qui prouve, si besoin en était, que ça ne sécurise rien du tout… puisque désormais on a des bootkits qui savent très bien aussi changer la clé !.. <img data-src=" />