La plupart des cartes mères intègrent une puce d'espionnage potentiel

04/02/13 à 11:36 - Mise à jour à 11:36

Source: Datanews

L'expert américain en sécurisation informatique Dan Farmer a découvert que sur quasiment toutes les cartes mères des postes de travail et des serveurs de ces quinze dernières années, l'on trouve une puce permettant à des pirates d'espionner potentiellement tout un réseau des années durant, en toute discrétion.

La plupart des cartes mères intègrent une puce d'espionnage potentiel

Pratiquement toutes les cartes mères professionnelles de ces 10 à 15 dernières années incorporent ce qu'on appelle un Baseboard Management Controller (BMC). Il s'agit là d'un 'ordinateur dans l'ordinateur' disposant de son propre processeur, mémoire, stockage et extension réseautique, qui fonctionne indépendamment du système d'exploitation et qui est utilisé à des fins de gestion. Selon Dan Farmer, ce BMC constitue un important risque pour la sécurité. Les pirates qui parviennent à maîtriser un BMC, ont potentiellement accès à tous les serveurs et postes de travail dans un réseau. Cette situation peut perdurer des années durant en toute discrétion, écrit Farmer dans un article intéressant intitulé IPMI: Freight Train to Hell.


Le BMC fait tourner son propres mini-système d'exploitation basé Linux et est exploité pour une gestion système "out-of-band". Chaque fabricant possède sa propre version de ce mini- système d'exploitation: IPMI (Intel), iDRAC (Dell), iLO (Hewlett-Packard), IMM2 (IBM), etc. Le BMC a un accès quasiment total au reste de la carte mère, indépendamment du système d'exploitation et du logiciel de sécurité qui y tourne.


La sécurisation des mots de passe du BMC est très faible, selon Farmer. Ces mêmes mots de passe peuvent être réutilisés de manière illimitée et ce, tant au sein d'un seul serveur que dans l'ensemble des serveurs et postes de travail d'un seul et même réseau. Les mots de passe ne sont en outre pas cryptés et sont de ce fait visibles pour le logiciel de scannage. Comme les mots de passe sont stockés de manière permanente dans le BMC même, un pirate peut encore les lire sur du matériel désuet.


Le trafic réseautique IPMI se limite en général à un VLAN ou à un réseau de gestion interne, mais si un pirate se crée un accès de gestion à un serveur, il peut alors communiquer avec un BMC et avec d'éventuels réseaux privés non sécurisés. Si l'assaillant parvient à lire le mot de passe du BMC, il peut accéder de manière illimitée à tous les systèmes du réseau intégrant une puce BMC. "In that bleak event all bets and gloves are off", écrit encore Farmer.* Un autre problème, c'est que les utilisateurs ne peuvent eux-mêmes pas exécuter de patches pour le "système d'exploitation" du BMC. Tout bug qui y serait éventuellement présent, y demeure donc souvent des années durant, du fait que le fabricant de la puce ne sort aucun patch.


Dans une réaction sur le blog du gourou de la sécurité Bruce Schneier, Farmer fait observer que son article n'est pas de la théorie: "J'ai déjà obtenu un accès racine à des BMC et sollicité des mots de passe." Farmer a découvert au moins un bug qui donne pleinement accès à un BMC d'un fabricant OEM qu'il ne souhaite provisoirement pas nommer. Farmer a cependant averti le fabricant, afin qu'il sorte un patch.


"Il s'agit d'une parfaite plate-forme d'espionnage", affirme Farmer. "Elle est incontrôlable, et l'on ne peut la corriger. Elle est capable de prendre complètement la maîtrise de votre matériel et de vos logiciels informatiques. Et elle a comme but de gérer (des ordinateurs) à distance."

Nos partenaires