Sécurité informatique : la menace informatique ne se limite plus au software

Sécurité informatique : la menace informatique ne se limite plus au software

avril 27, 2022 Non Par admin

Quand on parle d’attaque informatique ou de piratage, la plupart du temps, nous faisons référence au software, c’est-à-dire aux logiciels et au système d’exploitation.

Et on a tendance à négliger pour la plupart du temps les hadwares, c’est-à-dire le matériel. Pourtant, tout matériel informatique peut être un vecteur d’attaques informatiques. Et cela à cause même de la manière dont il est constitué. Effectivement tout hadware est composé de micrologiciels. Et même si des avancées ont été faites pour maîtriser la sécurité de ces micros programmes, il n’en demeure pas moins qu’aujourd’hui nous sommes dans une situation où cela devient de plus en plus difficile. Particulièrement avec l’explosion de l’Internet des objets et des outils autonomes tel que les véhicules intelligents…

Cet article va aussi vous intéresser : iPhone : logiciel espion pour pirater iOS et impossible de l’éviter

Si depuis longtemps la crainte des spécialistes de la sécurité informatique a été dirigée vers les applications et autres plateformes web qui collectent les données des utilisateurs souvent à leur insu, une menace beaucoup plus impactant continue d’émerger et prend de l’ampleur. Les objets connectés et les composants informatiques. Le piratage de matériel informatique est beaucoup plus discret que celui d’un software classique. Ce qui signifie que vous courez beaucoup plus de risques à être piraté à travers votre hadware que votre software. Et les composants informatiques vulnérables, il en existe énormément.

Par exemple, dans une étude réalisée par des chercheurs de l’Université de Pittsburgh Swanson School of Engineering, il a été mis en évidence que les circuits spécialisées dans la génération d’images connu sous l’appellation de « GPU-Graphics Processing Unit, équipant certains smartphones de système Android, avec une puce Qualcomm Adreno, pouvait être utilisée pour non seulement surveiller l’utilisateur mais aussi collecter ces données personnelles.

Cette faille de sécurité a été présentée le mois dernier lors d’une conférence en Suisse. Celui qui a fait la démonstration s’appuie essentiellement sur la faille de sécurité présente dans le matériel du smartphone. Grâce à cela il arrive à extraire des informations appartenant à l’utilisateur sans même que ce dernier ne puisse s’en rendre compte. L’extraction se fait tellement de manière si simple que le pirate informatique n’a pas besoin d’avoir des privilèges. Malgré cela, aucun moyen de détecter quand on est ciblé par ce genre de pratique de cyber malveillance. C’est Google à signifier avoir proposé une mise à jour de sécurité pour combler cette vulnérabilité. On peut être sûr que ce sont des failles de sécurité, il en existe plusieurs.

À la base, quand on évoquait les attaques qui ciblaient le matériel informatique, c’était pour la plupart du temps dans le cadre des vols de données bancaires. Celles que cachent le plus souvent les puces de nos cartes magnétiques. Aujourd’hui, les choses ont tout simplement changé. C’est d’ailleurs ce qu’explique Lilian Bossuet, professeur à l’université Jean Monnet de Saint-Étienne, par ailleurs, membre du laboratoire Hubert Curien.

« Ces approches sont à présent appliquées aux téléphones portables, dont les circuits sont mal protégés. La situation est cependant encore pire dans l’Internet des objets, où les appareils sont à la fois omniprésents et très peu, voire pas du tout, sécurisés. ».

En somme, tout appareil informatique qui fonctionne grâce à un processeur peut être potentiellement ciblé par des attaques informatiques. Pourtant nous sommes équipés de ce type d’appareil. Pour mettre en mal notre confidentialité et notre vie privée, il suffit juste de compromettre l’un des composants physiques. Et cette alternative intéresse de plus en plus de pirates informatiques.

Qu’en est-il de la détection des failles de sécurité ?

C’est une gageure tout simplement. Par exemple pour les puces, leur assemblage et composition ainsi que la conception demande plusieurs étapes et plusieurs interventions. Dans une machine de lecture beaucoup trop complexe, il est difficile de trouver des vulnérabilités aussi simplement.

« Ordinateurs, réseaux de communication, capteurs… Tous les appareils électroniques intégrant des processeurs. Il suffit qu’un composant physique soit compromis pour impacter les différentes couches de cybersécurité d’un système. L’effet serait dévastateur. Or, les puces modernes sont des dispositifs très complexes constitués de milliards de transistors. Leur compromission peut se faire à différentes étapes (conception, fabrication, assemblage, test), mais par contre la détection est très difficile. », souligne Hubert Curien. », ajoute « Les modifications physiques apportées à un seul circuit intégré peuvent être bien cachées parmi le nombre de composants valides et peuvent fonctionner longtemps sans être détectées. Une vulnérabilité matérielle bien conçue peut donc passer inaperçue ! ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage