Les puces espionnes mythe ou réalité ?

Les puces espionnes mythe ou réalité ?

novembre 4, 2019 Non Par admin

Il n’y a pas si longtemps de cela, un pirate informatique a réussi à démontrer, qu’il était possible pour 2 dollars Américain, de démontrer que concept de puces espionnes est bel et bien une menace à prendre au sérieux.

En effet on apprend que techniquement parlant le fait d’implanter des puces espionnes n’est pas réellement seulement du ressort de la théorie du complot mais plutôt une manipulation de technique, que tout chercheur en sécurité informatique spécialisé peut faire facilement avec des outils simples à se procurer tels que un fer à souder et une puce ne coûtant que 2 dollars.

Cet article va aussi vous intéresser : Un câble iPhone permet de pirater les ordinateurs

Si en réalité l’agence de presse Bloomberg a connu un raté monumental avec son histoire de puces Chinoises qui auraient été implantées à des serveurs de sociétés américaines comme Apple et Amazon, il n’en demeure pas moins que la démarche expliquée n’est pas totalement une simple théorie. Car il y avait du vrai. C’est ce qu’a chercher à prouver Monta Elkins, un professionnel dans la sécurité informatique qui qui a décidé de profiter du salon international de Stockholm (le CS3sthlm) pour démontrer au monde entier que le piratage de carte mère des serveurs est possible par puces espionnes.

L’équipement utilisé dans sa tentative de prouver que sa thèse n’est pas simplement une théorie, est composée d’un kit minimum tel que une station de soudage à air chaud, une puce coutant 2 dollars et un microscope. C’est avec cet équipement minime, que notre expert voudrait démontrer la facilité avec laquelle il est possible de hacker le matériel visé si l’on peut avoir un accès physique à ce dernier. C’est la méthode sans doute la moins élégante, il n’en demeure pas moins qu’elle a le mérite de l’efficacité selon lui et de côté moins cher. « Sur l’image de la carte mère du pare-feu « Cisco ASA 5505 » que le chercheur Monta Elkins a haché, on peut voir la puce sous la carte-mère. Il s’agirait d’un micro contrôleur « ATtiny85 », une puce « RISC » de 8 bit cadencée à 20 MHz et qui n’embarquerait que 8 Kilo octets de mémoire flash.

Cette petite puce de rien du tout serait selon notre expert suffisante pour donner accès à la machine cible à tout attaquant distant. Et si les professionnels du fer à souder pourrait arguer que son implémentation est détectable, Monta Elkins a souhaité préciser que la puce avait été sciemment placée dans un endroit visible pour être observable lors de la conférence. », expliquaient les journalistes de Wired.

le chercheur a mentionné que pour un usage d’espionnage plus professionnel, il est possible d’employer une puce plus petite. Il affirme qu’il a choisi celle-ci ( l’ATtiny85) pour sa facilité à être programmée et à être introduite sous le blindage électromagnétique de l’élément concerné pour passer plus inaperçu : « On pense que la chose est magique, mais cela n’est pas si dur que cela », a confié l’expert Informatique à ses interlocuteur de chez Wired : « J’ai pu faire cela dans ma cave. Et il y a plein de gens plus intelligents que moi, et ils peuvent réaliser cela pour trois fois rien » .

D’un point de vue technique le piratage de cet expert tend un peu vers celui d’un de ses confrères du nom de Trammell Hudson, qui a réussi à réaliser un Piratage d’une carte mère SuperMicro en expirant de la manière décrite par l’article de Bloomberg tout en ajoutant que : « si on a de l’argent à mettre, ce n’est pas une tâche difficile ».

En d’autres termes si le piratage tel décrit par le journaliste de Bloomberg n’a pas été vérifié il n’en demeure pas moins qu’implanter des composants corrompus dans le but d’espionner système d’information, surtout industriel, n’est pas quelque chose de possible. Non seulement c’est réalisable mais semble assez facile pour quelqu’un qui a les compétences de base. alors on se demande pour ces différents États qui disposent de moyens énormes, qu’en sera t-il ?

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage