Serveur d'impression

Planter de minuscules puces d'espionnage dans du matériel peut coûter aussi peu que 200 $ – Bien choisir son serveur d impression

Le 14 décembre 2019 - 5 minutes de lecture

Elkins a programmé sa minuscule puce clandestine pour lancer une attaque dès que le pare-feu démarre dans le centre de données d'une cible. Il emprunte l'identité d'un administrateur de sécurité accédant aux configurations du pare-feu en connectant son ordinateur directement à ce port. Ensuite, la puce déclenche la fonction de récupération du mot de passe du pare-feu, créant un nouveau compte administrateur et accédant aux paramètres du pare-feu. Elkins dit qu'il a utilisé le pare-feu Cisco ASA 5505 dans son expérience parce que c'était le moins cher qu'il a trouvé sur eBay, mais il dit que tout pare-feu Cisco qui offre ce type de récupération en cas de mot de passe perdu devrait fonctionner. "Nous nous engageons à la transparence et enquêtons sur les conclusions du chercheur", a déclaré Cisco dans un communiqué. "Si de nouvelles informations sont découvertes que nos clients doivent connaître, nous les communiquerons via nos canaux habituels."

Une fois que la puce malveillante a accès à ces paramètres, dit Elkins, son attaque peut modifier les paramètres du pare-feu pour offrir au pirate un accès à distance à l'appareil, désactiver ses fonctions de sécurité et donner au pirate l'accès au journal de l'appareil de toutes les connexions qu'il voit , dont aucun n'alerterait un administrateur. "Je peux fondamentalement changer la configuration du pare-feu pour lui faire faire ce que je veux qu'il fasse", dit Elkins. Elkins dit qu'avec un peu plus d'ingénierie inverse, il serait également possible de reprogrammer le micrologiciel du pare-feu pour en faire un point d'ancrage plus complet pour espionner le réseau de la victime, bien qu'il n'aille pas aussi loin dans sa preuve de concept.

Un grain de poussière

Le travail d'Elkins fait suite à une tentative antérieure de reproduire beaucoup plus précisément le type de piratage matériel Bloomberg décrit dans son scénario de détournement de la chaîne d'approvisionnement. Dans le cadre de ses recherches présentées à la Chaos Computer Conference en décembre dernier, le chercheur indépendant en sécurité Trammell Hudson a construit une preuve de concept pour une carte Supermicro qui a tenté d'imiter les techniques des pirates chinois décrits dans le Bloomberg récit. Cela signifiait planter une puce de la part d'une carte mère Supermicro avec accès à son contrôleur de gestion de la carte mère, ou BMC, le composant qui lui permet d'être administré à distance, offrant à un pirate un contrôle en profondeur du serveur cible.

Hudson, qui a travaillé dans le passé pour Sandia National Labs et dirige maintenant son propre cabinet de conseil en sécurité, a trouvé un emplacement sur la carte Supermicro où il pourrait remplacer une minuscule résistance par sa propre puce pour modifier les données entrant et sortant du BMC en temps réel temps, exactement le genre d'attaque qui Bloomberg décrit. Il a ensuite utilisé une matrice de portes reprogrammable sur le terrain – une puce reprogrammable parfois utilisée pour le prototypage de conceptions de puces personnalisées – pour agir en tant que composant d'interception malveillant.

Le FPGA d'Hudson, à moins de 2,5 millimètres carrés, n'était que légèrement plus grand que la résistance de 1,2 millimètres carrés qu'il avait remplacée sur la carte Supermicro. Mais dans un véritable style de preuve de concept, il dit qu'il n'a fait aucune tentative pour cacher cette puce, au lieu de la connecter à la carte avec un gâchis de câblage et de pinces crocodiles. Hudson soutient cependant qu'un véritable attaquant disposant des ressources pour fabriquer des puces personnalisées – un processus qui coûterait probablement des dizaines de milliers de dollars – aurait pu exécuter une version beaucoup plus furtive de l'attaque, fabriquant une puce qui exécutait la même chose. Les fonctions de falsification BMC et s'inscrivent dans un encombrement beaucoup plus petit que la résistance. Le résultat pourrait même être aussi petit qu'un centième de millimètre carré, selon Hudson, beaucoup plus petit que Bloomberg's grain de riz.

"Pour un adversaire qui veut y dépenser de l'argent, cela n'aurait pas été une tâche difficile", a expliqué Hudson.

"Il n'est pas nécessaire de commenter davantage les faux rapports datant de plus d'un an", a déclaré Supermicro dans un communiqué.

Mais Elkins souligne que son attaque basée sur le pare-feu, bien que beaucoup moins sophistiquée, ne nécessite pas du tout cette puce personnalisée – seulement son $ 2 one. "Ne négligez pas cette attaque parce que vous pensez que quelqu'un a besoin d'une fabrique de puces pour le faire", dit Elkins. "Fondamentalement, quiconque est un amateur d'électronique peut en faire une version à la maison."

Commentaires

Laisser un commentaire

Votre commentaire sera révisé par les administrateurs si besoin.