Bienvenue sur le site officiel des *BAD-BOYS*  {L4D} {CS:SOURCE}
 
 
•  Accueil  •  Telechargement  •  Votre compte  •  Forums  •
 
 
Sommaire
 Menu
· Accueil
Accès réservé aux membres Telechargements
· Votre compte
 Messages Prives
· Archives News
Accès réservé aux membres Submit News Hack
 Strat file
· Sourcebans
 La Team
· Calendrier
· Les joueurs
Accès réservé aux membres Préférences
 Forum
Accès réservé aux membres Forum
Accès réservé aux membres Liste des inscrits
 Charte *BAD-BOYS*
 Statistiques
· Site Web
· Liens Web
· Psycho Source live
· L4d Stats
· L4D2 Stats
 Photo
· Gallerie *Bad-Boys*
· Webcams
 Articles
· Search
· Sujets
 Tutoriaux
 Divers
· La Meteo
· Jeux flash
· Annuaire des Clans
· Anniversaires
· radars
Accès réservé aux membres Programme-tv
 Recrutement
· Recrutement
Administrateur
*BAD-BOYS*
Administration
Membres
*BAD-BOYS*
Alex_chtx debaugnies@hotmail.com
Ana shnouff@msn.com
Cleaner windows98beta@infonie.fr
Sloub kanafrag_sloub@hotmail.fr
Tchetane valea@club-internet.fr
~Serum~ serum_6@hotmail.com
*BAD-BOYS* Explorateurs
Azazel aza_zel@hotmail.com
KingTigerV Furious_Gta@hotmail.com
Maclan3 bad_maclane@msn.com
Serpico jean_golum7@hotmail.com
Val valentin.troudet@club-internet.fr
*BAD-BOYS* V.I.P
jo3yst4r karim@neuronium.fr
Hack : attaquer le processeur plutôt que le logiciel
Posté le 3 avril 2008 à 21:27:10 par Cleaner
Securite - Virus

Hack : attaquer le processeur plutôt que le logiciel ?

Publiée par Alex le Mercredi 16 Avril 2008

Brève Sécurité

pwn 2 own compétition hackers
Des chercheurs de l'université de l'Illinois ont entrepris de démontrer cette semaine qu'il était possible d'ouvrir une porte dérobée dans un ordinateur en s'attaquant directement à son microprocesseur au moyen d'un composant physique, alors que les tentatives d'intrusion dans un système informatique passent habituellement par l'exploitation ou la création de failles et de portes d'entrée au niveau logiciel. Assisterons nous bientôt à des attaques informatiques dignes des films d'action à grand spectacle, où le simple fait de greffer un petit composant sur une carte mère permet de prendre le contrôle de tout un système d'information ?

Samuel King, en charge de ces travaux, et son équipe partent du double constat suivant : primo, les défenses logicielles sont de plus en plus difficiles à franchir, et l'énergie à dépenser pour y parvenir rend l'intrusion nettement moins intéressante. Secundo, les grandes entreprises et administrations, principales cibles d'attaques de hackers, s'équipent de plus en plus fréquemment auprès de grands distributeurs chez qui il est relativement aisé de s'introduire pour modifier une machine en toute discrétion. Dès lors, ils envisagent la mise au point d'une attaque, simple et efficace, basée sur une modification matérielle de la machine cible, et s'attellent à la mise au point d'une puce de test, surnommée Illinois Malicious Processor, capable d'altérer le fonctionnement d'un processeur pour ouvrir une brèche dans un ordinateur.

Il a déjà été démontré avec succès qu'on pouvait attaquer un système au niveau matériel, mais les premières tentatives allant dans ce sens n'ont jamais permis de véritable intrusion. Tout au mieux autorisent-elles le vol de clés de chiffrement utilisées dans les protections de type AES, explique King. Pour aller plus loin, l'équipe a donc entrepris de mettre au point un dispositif capable d'accéder à des zones non protégées de la mémoire du système, puis d'y faire exécuter un micrologiciel de leur crû, capable d'influencer l'ordre de marche d'un processeur, sans altérer ni son bon fonctionnement, ni ses performances. Ce pan de code, expliquent-t-elle, est en réalité capable d'altérer certaines des portes logiques (fonctions logiques régissant le traitement des 0 et des 1 qui composent le langage binaire) utilisées par le processeur, ou de lui en adjoindre de nouvelles.

A l'occasion d'une conférence en sécurité informatique, la « Usenix Workshop on Large-Scale Exploits and Emergent Threats », King et son équipe ont démontré la viabilité de leur méthode sur un processeur softcore programmable très simple (modèle LEON), associé à 64 Mo de mémoire vive et équipé d'un système Linux, une configuration semblable à ce que l'on peut trouver dans bon nombre d'appareils embarqués. Une fois développé, ce type de dispositif pourrait permettre à un hacker d'obtenir, sans opérer de modification au niveau logiciel, une élévation de privilège, des mots de passe utilisateurs... ou un accès au système d'exploitation de la machine, sans que les défenses de ce dernier n'aient été alertées une seule fois.

Reste toutefois un obstacle de taille, accéder physiquement à la machine que l'on souhaite pirater. « C'est la porte dérobée parfaite », estime tout de même Samuel King, qui envisage maintenant d'étudier la façon dont ce type d'altération pourrait être détecté, afin de prévenir d'éventuelles attaques, bien réelles cette fois. Rassurons-nous : d'un processeur virtuel aux dernières puces multi-coeurs qui équipent aujourd'hui nos machines, la route est encore longue.
 
Liens connexes
· Plus à propos de Securite - Virus
· Nouvelles transmises par Cleaner


L'article le plus lu à propos de Securite - Virus:
oops

Evaluer l'Article
Moyenne des scores: 0
Votes: 0

Prenez une seconde et évaluez cet article:

Excellent
Très bien
Bien
Normal
Mauvais

Options

 Format imprimable Format imprimable

 Envoyer cet article à un(e) ami(e) Envoyer cet article à un(e) ami(e)


Les commentaires sont la propriété de leurs auteurs. Nous ne sommes pas responsables de leurs contenus !

Les commentaires anonymes ne sont pas autorisés, veuillez vous enregistrer
   
BB Bis
Left4Dead



Page Générée en: 0.180 Secondes
   
:: fiblack3d phpbb2 style by Daz :: PHP-Nuke theme by www.nukemods.com ::