Des lecteurs comme vous aident à soutenir MUO. Lorsque vous effectuez un achat en utilisant des liens sur notre site, nous pouvons gagner une commission d'affiliation. En savoir plus.

Le logiciel est la première chose qui vous vient à l'esprit lorsque vous entendez que quelqu'un, une entreprise ou une autre entité a été piratée. Cela est compréhensible puisque le logiciel est le « cerveau » ou la conscience des appareils modernes. Ainsi, le contrôle des logiciels donne à un attaquant le pouvoir de verrouiller un utilisateur, de voler des données ou de causer des ravages. L'accès au logiciel est également plus facile, car un attaquant n'a pas besoin d'être à proximité de sa cible. Mais les mises à jour logicielles peuvent contrecarrer un pirate informatique, et les entreprises sont devenues aptes à anticiper les attaques et à éliminer les vulnérabilités. Il est également moins cher de sécuriser les logiciels.

La sécurité matérielle, cependant, est une autre histoire. C'est là que le piratage matériel entre en jeu...

instagram viewer

Qu'est-ce que le piratage matériel exactement ?

Le piratage matériel consiste à exploiter une faille dans la sécurité des composants physiques d'un appareil. Contrairement au piratage logiciel, les attaquants doivent être sur place et avoir besoin d'un accès physique (et raisonnablement ininterrompu) à l'appareil cible pour exécuter le piratage matériel. Les outils nécessaires pour violer un appareil peuvent être du matériel, des logiciels ou une combinaison des deux, selon l'objectif.

Mais pourquoi les pirates cibleraient-ils le matériel? La principale raison est que le matériel offre comparativement moins de résistance et qu'un modèle d'appareil ne changera pas au fil des ans: par exemple, il n'y a pas de mises à niveau matérielles pour les consoles Xbox après la sortie. Ainsi, un attaquant qui réussit à pirater le matériel Xbox 360 peut avoir toute la course avant que Microsoft ne publie une console de nouvelle génération avec une meilleure sécurité. Outre les consoles de jeu, cela s'applique également à tous les appareils auxquels vous pouvez penser: ordinateurs portables, téléphones, caméras de sécurité, téléviseurs intelligents, routeurs et appareils IoT.

Mais, bien sûr, l'immuabilité relative du matériel après la production ne signifie pas qu'il est vulnérable dès le départ. Les fabricants d'appareils utilisent des composants, notamment des chipsets de sécurité, qui garantissent que leurs appareils résistent longtemps à la plupart des attaques. Le matériel a également un micrologiciel (essentiellement, un logiciel spécialement conçu pour le matériel) qui devient régulier mises à jour pour vous assurer que votre appareil est compatible avec les derniers logiciels, même si ses composants sont vieux. Les mises à jour du micrologiciel rendent également le matériel résistant aux méthodes courantes de piratage du matériel.

Pour mettre les mises à jour du firmware en perspective, imaginez devoir acheter une nouvelle console de jeu à chaque fois qu'il y a un nouveau type de jeu. Ce serait non seulement très frustrant mais aussi coûteux. En fin de compte, vous considéreriez comme une décision financière plus sage d'obtenir une console compatible avec les jeux plus anciens et plus récents ou qui ne nécessite qu'un petit correctif pour être entièrement compatible. Du côté du fabricant, cela signifie qu'ils doivent anticiper à quoi ressembleront les générations futures de jeux et créer des consoles qui les exécutent parfaitement. Ou, du moins, les composants doivent être compatibles avec les futures versions de jeux suffisamment longtemps pour faire de l'achat de la console un investissement judicieux.

6 méthodes courantes utilisées par les attaquants pour pirater le matériel

Le piratage matériel est très pratique: les pirates doivent posséder, manipuler ou être à portée physique de l'appareil qu'ils veulent pirater. Les méthodes les plus courantes utilisées par les pirates consistent à ouvrir l'appareil, à brancher un outil externe sur un port, à soumettre l'appareil à des conditions extrêmes ou à utiliser un logiciel spécial. Cela dit, voici les façons courantes dont les attaquants piratent le matériel.

1. Injection de faute

Injection de faute est l'acte d'induire un stress dans le matériel pour exposer une vulnérabilité ou produire une erreur qui peut être exploitée. Cela peut être réalisé de plusieurs façons, y compris l'overclocking du processeur, le martelage de la DRAM, la sous-tension du GPU ou le court-circuit. L'objectif est de solliciter suffisamment l'appareil pour déclencher des mécanismes de protection qui ne fonctionneront pas comme prévu. Ensuite, l'attaquant peut exploiter la réinitialisation du système, contourner un protocole et voler des données sensibles.

2. Attaques par canal latéral

Une attaque par canal latéral exploite essentiellement le mode opératoire d'un appareil. Contrairement aux attaques par injection de fautes, l'attaquant n'a pas à induire de stress. Il leur suffit d'observer ce qui fait fonctionner le système, comment il fonctionne et ce qui se passe exactement lorsqu'il fonctionne ou échoue. Vous pouvez considérer ce type d'attaque comme la recherche du dire de votre ami lors d'un match; Initié signalé comment la légende du tennis Andre Agassi a appris à battre Boris Becker en regardant la langue de Becker pour deviner la direction de son service.

Les attaques par canal latéral peuvent prendre la forme de chronométrer l'exécution d'un programme, de mesurer la rétroaction acoustique à partir d'exécutions échouées, ou évaluer la quantité d'énergie consommée par un appareil lorsqu'il exécute une tâche spécifique opération. Les attaquants peuvent alors utiliser ces signatures pour deviner la valeur ou le type de données traitées.

3. Raccordement au circuit imprimé ou au port JTAG

Contrairement aux méthodes de piratage matériel susmentionnées, le raccordement au circuit imprimé nécessite que le pirate ouvre l'appareil. Ensuite, ils devront étudier les circuits pour trouver où connecter des modules externes (comme un Raspberry Pi) pour contrôler ou communiquer avec l'appareil cible. Une méthode moins invasive consiste à brancher un microcontrôleur pour déclencher des mécanismes de contrôle sans fil. Cette méthode particulière fonctionne pour pirater des appareils IoT simples comme les cafetières et les mangeoires pour animaux de compagnie.

Pendant ce temps, la mise à jour du port JTAG nécessite un piratage d'un cran. Le JTAG, du nom de son développeur, le Joint Test Action Group, est une interface matérielle sur les cartes de circuits imprimés. L'interface est principalement utilisée pour la programmation de bas niveau, le débogage ou le test des processeurs intégrés. En ouvrant le Port de débogage JTAG, un pirate peut vider (c'est-à-dire extraire et analyser des images) le micrologiciel pour trouver vulnérabilités.

4. Utilisation d'un analyseur logique

Un analyseur logique est un logiciel ou un matériel permettant d'enregistrer et de décoder des signaux numériques, bien qu'il soit principalement utilisé pour le débogage - tout comme les ports JTAG, les pirates peuvent utiliser des analyseurs logiques pour exécuter logique attaques. Pour ce faire, ils connectent l'analyseur à une interface de débogage sur l'appareil cible et lisent les données transmises à travers les circuits. Souvent, cela ouvrira une console de débogage, le chargeur de démarrage ou les journaux de chenil. Avec cet accès, l'attaquant recherche les erreurs de micrologiciel qu'il peut exploiter pour obtenir un accès par porte dérobée à l'appareil.

5. Remplacement des composants

La plupart des appareils sont programmés pour fonctionner spécifiquement avec des micrologiciels propriétaires, des composants physiques et des logiciels. Mais, parfois, ils fonctionnent aussi bien avec des composants clonés ou génériques. Il s'agit d'une vulnérabilité que les pirates exploitent souvent. Généralement, cela implique le remplacement du micrologiciel ou d'un composant physique, comme dans le Modification de la Nintendo Switch.

Bien sûr, les fabricants d'appareils détestent cela et installent des mesures inviolables qui provoquent des tentatives de piratage matériel pour briquer l'appareil. Apple est particulièrement tristement célèbre pour ses crises de colère lorsque des clients réguliers ouvrent ou bricolent leur matériel, même s'il s'agit de réparer un appareil cassé. Vous pouvez briquer votre appareil Apple si vous remplacez un composant par un autre qui n'est pas MFI (Made for iPhone, iPad et iPod). Néanmoins, des mesures inviolables n'empêcheront pas un pirate créatif de trouver une faille et de modifier l'appareil.

6. Extraction du vidage mémoire

Les vidages mémoire sont des fichiers qui contiennent des données ou des journaux des erreurs qui se produisent lorsqu'un programme ou un périphérique cesse de fonctionner. Les ordinateurs Windows créent des fichiers de vidage lorsque le système d'exploitation se bloque. Les développeurs peuvent ensuite utiliser ces fichiers pour rechercher les raisons du crash en premier lieu.

Mais vous n'avez pas besoin d'être un développeur travaillant pour une grande technologie pour comprendre ou analyser les vidages. Il existe des outils open source que tout le monde peut utiliser pour extraire et lire les fichiers de vidage. Pour un utilisateur ayant un certain savoir-faire technique, les données des fichiers de vidage suffisent pour trouver le problème et trouver une solution. Mais pour un pirate informatique, les fichiers de vidage sont des trésors qui peuvent les aider à découvrir des vulnérabilités. Les pirates utilisent souvent cette méthode dans le vidage LSASS ou Vol d'identifiants Windows.

Devriez-vous vous inquiéter du piratage matériel ?

Pas vraiment, surtout si vous êtes un utilisateur régulier d'un appareil. Le piratage matériel à des fins malveillantes comporte un risque élevé pour l'attaquant. En plus de laisser une trace qui pourrait entraîner des responsabilités pénales ou civiles, cela coûte aussi cher: les outils ne sont pas bon marché, les procédures sont délicates et prennent du temps. Ainsi, à moins que la récompense ne soit élevée, un attaquant ne ciblerait pas le matériel d'une personne au hasard.

Les fabricants de matériel, d'autre part, doivent s'inquiéter de la possibilité que de tels piratages révèlent des secrets commerciaux, violent la propriété intellectuelle ou exposent les données de leurs clients. Ils doivent anticiper les piratages, pousser les mises à jour régulières du micrologiciel, utiliser des composants résilients et définir des mesures inviolables.