Les failles Thunderclap dans Thunderbolt 3 ne sont toujours pas corrigées
Le 28 février 2019 à 10h14
2 min
Sciences et espace
Sciences
En 2016, des chercheurs avaient alerté Apple, Intel, Microsoft et certains constructeurs d’un lot de failles dans l’implémentation faite de Thunderbolt 3 dans des périphériques et des cartes PCI Express. Tous ont plus ou moins réagi, mais de manière incomplète.
Le problème réside dans l’accès direct à la mémoire (canal DMA) des périphériques Thunderbolt 3, pour des questions de performances. Si un pirate parvenait à contrôler le périphérique, il pourrait utiliser cet accès pour lire d’autres informations en mémoire, mais aussi exécuter discrètement du code.
Les chercheurs notent qu’il existe bien une solution contre ce problème, l’IOMMU (Input-Output Memory Management Unit). Elle impose aux périphériques de n’accéder qu’aux seules zones mémoire qu’ils nécessitent.
Problème, elle grève une partie des performances. En outre, elle n’est supportée par défaut que dans macOS. Elle est absente de Windows 7, 8, 10 Familiale et 10 Pro. Dans l’édition Entreprise, elle n’est présente qu’en option et sous forme limitée. Dans les systèmes Linux et BSD, elle est souvent désactivée.
Même quand l’IOMMU est active, son implémentation laisse à désirer. Même sur macOS où elle est présente, les chercheurs ont réussi à faire exécuter des applications, même chose sur un FreeBSD. Sous Linux, des éléments du noyau devenaient même accessibles. En outre, sous macOS, les périphériques n’étaient pas protégés les uns des autres.
Pour les chercheurs, le problème est donc toujours présent, même si des protections en ont légèrement réduit le périmètre. Mais la méthode d’attaque n’a pas changé : il suffit dans la plupart des cas de brancher un périphérique malveillant pour déclencher des actions sans faire de bruit.
Ils citent par ailleurs un « fabricant très populaire » d’ordinateurs portables qui aurait décidé de repousser l’intégration du Thunderbolt 3 dans ses machines le temps que ces failles de sécurité soient bien cernées. Aucun nom n’est cependant cité.
En attendant, un site dédié aux failles Thunderclap a été mis en ligne pour résumer le problème sous forme de FAQ (en anglais).
Le 28 février 2019 à 10h14
Commentaires