Qu'est-ce que le piratage matériel et devriez-vous vous en inquiéter ?

Le logiciel est la première chose qui vous vient à l'esprit lorsque vous entendez qu'une personne, une entreprise ou une autre entité a été piratée. Cela est compréhensible car le logiciel est le «cerveau» ou la conscience du matériel moderne. Ainsi, le contrôle logiciel donne à l'attaquant la possibilité d'enfermer l'utilisateur, de voler des données ou de semer la pagaille. Le logiciel est également plus facile d'accès, car l'attaquant n'a pas besoin de se trouver à proximité de sa cible. Mais les mises à jour logicielles peuvent contrecarrer les pirates, et les entreprises sont devenues aptes à anticiper les attaques et à éliminer les vulnérabilités. Il est également moins coûteux de sécuriser et de protéger les logiciels.

Cependant, la sécurité matérielle est une autre histoire. C'est là que le piratage matériel entre en jeu. Vérifier Comment votre serveur peut être piraté : voici comment.

Qu'est-ce que le piratage matériel et devriez-vous vous en inquiéter ? - protection

Qu'est-ce que le piratage matériel exactement ?

Le piratage matériel consiste à exploiter une vulnérabilité dans la sécurité du matériel physique d'un appareil. Contrairement au piratage logiciel, l'attaquant doit être en place et avoir besoin d'un accès physique - et raisonnablement ininterrompu - au périphérique cible pour effectuer le piratage matériel. Les outils nécessaires pour pirater un appareil peuvent être du matériel dédié, des applications ou une combinaison des deux, selon la cible.

Mais pourquoi un pirate ciblerait-il des appareils ? La raison fondamentale est que le matériel offre une impédance relativement plus faible et que le modèle matériel ne changera pas au fil des ans : par exemple, il n'y a pas de mises à niveau de composants pour la Xbox après sa sortie. Par conséquent, un attaquant qui réussirait à compromettre la Xbox 360 pourrait obtenir beaucoup de données et d'actifs avant que Microsoft ne lance une console de jeu de nouvelle génération dotée d'une meilleure sécurité. Outre le matériel de jeu dédié, cela s'applique également à tous les appareils auxquels vous pouvez penser : ordinateurs portables, téléphones, caméras de sécurité, téléviseurs intelligents, routeurs et appareils IoT.

Qu'est-ce que le piratage matériel et devriez-vous vous en inquiéter ? - protection

Mais, bien sûr, la stabilité relative du matériel de post-production ne signifie pas qu'il est définitivement vulnérable. Les fabricants d'appareils utilisent des composants personnalisés, notamment des puces de sécurité, qui garantissent que leurs appareils résistent longtemps à la plupart des attaques. Le matériel contient également un micrologiciel (essentiellement, un logiciel conçu spécifiquement pour le matériel) qui reçoit des mises à jour régulières pour garantir que votre matériel est compatible avec le dernier logiciel, même si son matériel est obsolète. Les mises à jour du micrologiciel rendent également les appareils résistants aux méthodes de piratage courantes.

Pour mettre les mises à jour du firmware en perspective, imaginez devoir acheter une nouvelle plate-forme de jeu à chaque fois qu'il y a un nouveau type de jeu. Non seulement ce serait très frustrant, mais ce serait aussi coûteux. En fin de compte, vous pouvez considérer comme une décision financière plus sage d'obtenir une plate-forme de jeu compatible avec les jeux plus anciens et plus récents ou qu'elle nécessite une petite solution juste pour être compatible à tous égards. Du côté du fabricant, cela signifie qu'il doit anticiper à quoi ressembleront les prochaines générations de jeux et créer une plate-forme de jeu qui les fera bien fonctionner. Ou, du moins, le matériel doit être compatible avec les futures versions de jeux suffisamment longtemps pour faire de l'achat d'une plate-forme de jeu un investissement judicieux. Vérifier Meilleurs outils de test d'intrusion pour les professionnels de la cybersécurité.

Méthodes courantes utilisées par un attaquant pour compromettre des appareils

Qu'est-ce que le piratage matériel et devriez-vous vous en inquiéter ? - protection

Le piratage d'appareils est très pratique : le pirate doit avoir accès, interagir avec ou être à portée physique de l'appareil qu'il veut pirater. Les méthodes les plus couramment utilisées par le pirate comprennent le déverrouillage de l'appareil, le branchement d'un outil externe sur un port, l'exposition de l'appareil à des conditions extrêmes ou l'utilisation d'un logiciel spécial. Cependant, voici les méthodes courantes utilisées par un attaquant pour compromettre les appareils.

1. Injection de dysfonctionnement

L'injection de fautes est l'acte de stresser le matériel pour exposer une vulnérabilité de sécurité ou produire un bogue qui peut être exploité. Cela peut être réalisé de plusieurs manières, notamment en overclockant le CPU, les méthodes DRAM ou en minimisant l'impact du GPU ou les courts-circuits. L'objectif est de presser l'appareil suffisamment fort pour empêcher les mécanismes de protection de fonctionner comme ils le devraient. Ensuite, un attaquant peut exploiter une réinitialisation du système, contourner le protocole et voler des données sensibles.

2. Attaques par canal latéral

Une attaque par canal latéral exploite essentiellement le fonctionnement d'un appareil. Contrairement aux attaques par injection de crash, l'attaquant n'a pas à créer de stress. Il a juste besoin de noter ce qui fait fonctionner le système, comment il le fait et ce qui se passe exactement quand il tombe en panne ou tombe en panne. Vous pouvez considérer ce type d'attaque comme la recherche de votre ami dans un match ; déclaré Insider Comment la légende du tennis Andre Agassi a appris à battre Boris Becker en regardant la langue de Becker pour deviner la direction de son service.

Les attaques par canal latéral peuvent prendre la forme de l'exécution d'un logiciel de synchronisation, de la mesure du retour audio des exécutions échouées ou de la quantité d'énergie consommée par une machine lorsqu'une opération particulière est effectuée. L'attaquant peut alors utiliser ces signatures pour deviner la valeur ou le type de données en cours de traitement.

3. Patcher le circuit imprimé ou le port JTA

Qu'est-ce que le piratage matériel et devriez-vous vous en inquiéter ? - protection

Contrairement aux méthodes ci-dessus de piratage d'appareils, patcher une carte de circuit imprimé nécessite que le pirate ouvre l'appareil. Ensuite, il devra étudier les circuits pour voir où connecter des modules externes (comme un Raspberry Pi) pour contrôler ou communiquer avec l'appareil cible. Une méthode moins invasive consiste à connecter sans fil un microcontrôleur pour actionner les mécanismes de contrôle. Cette méthode particulière fonctionne pour pirater des appareils IoT simples tels que des cafetières et des mangeoires pour animaux de compagnie.

Pendant ce temps, patcher le port JTAG nécessite un simple hack. Nommé d'après son développeur, Joint Test Action Group, JTAG représente une interface matérielle sur les cartes de circuits imprimés. L'interface est principalement utilisée pour la programmation de bas niveau, le débogage ou le test des processeurs embarqués. En ouvrant le port de débogage JTAG, un pirate peut vider (c'est-à-dire extraire et analyser des images) du micrologiciel pour trouver des vulnérabilités.

4. Utilisez l'analyseur logique

Un analyseur logique est une application ou un appareil permettant d'enregistrer et de décoder des signaux numériques, bien qu'il soit principalement utilisé pour la correction d'erreurs. Tout comme les ports JTAG, les pirates peuvent utiliser des analyseurs logiques pour effectuer des attaques logiques. Pour ce faire, ils connectent l'analyseur à une interface de débogage sur l'appareil cible et lisent les données envoyées sur le circuit. Souvent, cela ouvrira la console de débogage, le chargeur de démarrage ou les journaux du chenil. Avec cet accès, l'attaquant recherche les bogues du micrologiciel qu'il peut exploiter pour accéder à une porte dérobée de l'appareil. Vérifier Qu'est-ce qu'un virus de porte dérobée ? Comment se protéger des attaques par porte dérobée.

5. Remplacement des composants

Qu'est-ce que le piratage matériel et devriez-vous vous en inquiéter ? - protection

La plupart des appareils sont programmés pour fonctionner spécifiquement avec des micrologiciels et du matériel spécifiques. Mais, parfois, cela fonctionne également avec des composants clonés ou génériques. Il s'agit d'une vulnérabilité de sécurité que les pirates exploitent souvent. Cela implique généralement le remplacement du micrologiciel ou du composant physique - comme dans le cas de Mod Nintendo Switch.

Bien sûr, les fabricants d'appareils détestent cet acte et mettent en place des mesures inviolables qui provoquent des tentatives de piratage matériel pour briquer l'appareil. Apple est particulièrement connu pour ses crises de colère lorsque des clients réguliers ouvrent ou altèrent leurs appareils, même s'il s'agit de réparer un appareil cassé. Vous pouvez construire votre propre appareil Apple si vous remplacez un composant par un autre qui n'est pas MFI (Made for iPhone, iPad et iPod). Cependant, les mesures de prévention de la falsification n'empêcheront pas un pirate informatique créatif de trouver un défaut et de modifier l'appareil.

6. Extraire les fichiers de vidage sur incident

Les vidages sur incident sont des fichiers qui contiennent des données ou des journaux d'erreurs qui se produisent lorsqu'une application ou un périphérique cesse de fonctionner. Les ordinateurs Windows créent des fichiers de vidage lorsque le système d'exploitation se bloque. Les développeurs peuvent ensuite utiliser ces fichiers pour rechercher ce qui a causé le crash en premier lieu.

Mais vous n'avez pas besoin d'être un développeur travaillant pour de grandes entreprises technologiques pour comprendre ou analyser les fichiers de vidage. Il existe des outils open source que tout le monde peut utiliser pour extraire et lire les fichiers de vidage. Pour un utilisateur ayant quelques connaissances techniques, les données des fichiers de vidage suffisent pour trouver le problème et découvrir une solution. Mais pour un pirate informatique, les fichiers de vidage sont des outils qui peuvent l'aider à découvrir des vulnérabilités. Les pirates utilisent souvent cette méthode pour vider LSASS ou voler les informations d'identification Windows. Vérifier Comment résoudre les erreurs BSOD avec WinDbg et BlueScreenView.

Devriez-vous vous inquiéter du piratage d'appareils ?

Pas vraiment, surtout si vous êtes un utilisateur régulier d'un appareil. Le piratage d'appareils à des fins malveillantes comporte des risques importants pour l'attaquant. En plus de laisser une trace qui pourrait entraîner des responsabilités pénales ou civiles, c'est aussi coûteux : les outils ne sont pas bon marché, les procédures sont méticuleuses et elles prennent du temps. Par conséquent, à moins que la récompense ne soit élevée, un attaquant ne ciblera pas le matériel d'une personne au hasard.

D'autre part, les fabricants d'appareils doivent s'inquiéter de la possibilité que de tels piratages révèlent des secrets commerciaux, enfreignent la propriété intellectuelle ou exposent les données de leurs clients. Il doit devancer les piratages, pousser les mises à jour régulières du micrologiciel, utiliser des plugins flexibles et définir des mesures inviolables. Vous pouvez voir maintenant Quelques méthodes pour vérifier si votre appareil Android a été piraté.

Aller au bouton supérieur