Voilà une attaque informatique qui fait froid dans le dos. Connue sous le nom de cold boot (démarrage à froid), cette vulnérabilité permet de voler des informations stockées dans la RAM d'un ordinateur portable après coupure de l'alimentation. A l'origine découverte en 2008 par un groupe de chercheurs de l'Electronic Frontier Foundation, de l'université de Princeton ainsi que de Wind River Systems, cette attaque n'avait plus vraiment fait parler d'elle depuis l'élaboration par le Trusted Computing Group (TCG) d'une méthode permettant de la contrer en écrasant le contenu de la mémoire vive. C'était sans compter sur la découverte par deux chercheurs en sécurité de F-Secure, Olle Segerdahl et Pasi Saarinen, d'une nouvelle technique permettant de contourner le bouclier de sécurité élaboré par TCG.
« À l’aide d’un simple outil, Olle et Pasi ont pu réécrire la puce mémoire non-volatile contenant les paramètres de redémarrage. Ils ont pu désactiver l’écrasement de la mémoire et autoriser le démarrage à partir de périphériques externes. Ils ont ensuite été en mesure de mener une attaque cold boot, en exécutant un programme spécifique, à partir d’une clé USB », peut-on lire dans un blog de F-Secure. « Les attaques cold boot permettent aux pirates de voler vos clés de chiffrement et fonctionnent sur presque tous les ordinateurs portables ».
Les MAC embarquant une puce T2 protégés
Une vidéo, mise en ligne par F-Secure, permet de se rendre compte de la facilité avec laquelle un pirate peut, en ayant un accès machine, pirater ainsi des données sensibles. « Olle et Pasi ont partagé leurs recherches avec Microsoft, Intel et Apple. Les trois sociétés étudient les stratégies envisageables pour minimiser les risques. Olle et Pasi ont également aidé Microsoft à mettre à jour ses recommandations concernant les contre-mesures Bitlocker. Selon Apple, les Macs équipés d'une puce Apple T2 bénéficient de mesures de sécurité capables de protéger l’appareil contre l’attaque découverte par Olle et Pasi. Apple recommande aux utilisateurs possédant un Mac sans puce T2 de définir un mot de passe pour le firmware », précise F-Secure.
Commentaire