Un expert en sécurité informatique a déclaré vouloir prouver que la menace concernant les puces espionnes n’était pas seulement l’apanage des thèses complotistes. Selon lui, une puce à 2 dollars et un fer à souder suffiraient à exécuter la manœuvre !
Le scandale de la « puce chinoise »
Il y a tout juste un an, Bloomberg BusinessWeek dévoilait une longue enquête incriminant des sous-traitants chinois. Une puce espionne aurait été retrouvée dans des serveurs appartenant aux géants Amazon et Apple. Par la suite, de nombreux démentis ont été publiés en réaction à l’article. Néanmoins, le quotidien avait persisté en donnant des détails sur la façon dont a été implanté le composant, en s’appuyant sur le témoignage d’un expert en cybersécurité. Alors que cette histoire semble avoir plus ou moins été classée, la question de la menace incarnée par les puces espionnes refait surface.
Comme l’explique Ars Technica dans un article du 13 octobre 2019, l’expert en sécurité informatique Monta Elkins a fait une déclaration fracassante. Ce dernier a déclaré avoir l’intention d’effectuer une manipulation lors du prochain CS3sthlm, le salon international de Stockholm qui se tiendra du 21 au 24 octobre 2019.
Un hack déjà effectué auparavant
Lors de l’événement suédois, Monta Elkins a prévu de procéder au piratage d’une carte mère de pare-feu. Le but ? Prouver qu’avec peu de moyens, il est possible de pirater du matériel pour peu que l’on y ait accès physiquement. L’intéressé a indiqué vouloir réitérer publiquement cette manipulation qu’il a déjà effectuée par le passé.
L’expert a notamment dévoilé la photo d’une carte mère du pare-feu Cisco ASA 5505 comportant une puce ajoutée. Il s’agit d’un micro-contrôleur ATtiny85, autrement dit une puce RISC de 8 bit cadencée à 20 MHz et dont la mémoire flash fait seulement 8 ko ! Or, cette puce dont le prix est de seulement 2 dollars serait suffisante pour faciliter l’accès à distance à n’importe quel pirate !
Une facilité déconcertante
Évidemment, certains diront que cette implémentation est détectable. Toutefois, Monta Elkins a déjà expliqué que la puce avait été placée à un endroit bien visible, et ce volontairement, dans le cadre de la démonstration. Par ailleurs, l’expert a indiqué que dans le cas d’une réelle volonté d’espionnage, la puce aurait pu être encore plus petite. Il dit avoir choisi cette puce RISC pour sa facilité de programmation. De plus, cette derrière a été placée sous un blindage électromagnétique afin de passer inaperçue. Monta Elkins a également fait la lumière sur le peu de moyens et de connaissances nécessaires pour effectuer cette manipulation.
Articles liés :