- vous avez le meilleur antivirus du monde ou/et vous faites tourner votre PC sous Linux
- vous avez un excellent pare-feu et il est configuré de main de maître
-vous êtes du genre prudent et faites bien attention à tout
- vous avez même installé une protection cryptographique !
Et bien vous pouvez oublier tout ça !
Votre ordinateur peut en effet être infecté bien avant que vous voyez quelque chose sur l'écran du PC au démarrage, et bien avant que tous les systèmes de protection soient activés, et il saura détecter votre clé cryptographique.
Comment ?
Tout simplement par l'intermédiaire du BIOS, le système qui au démarrage "réveille" les différents composants du PC (mémoires RAM, carte graphique, carte réseau, disque, lecteur CD, ...etc.) , vérifie leur état et ensuite lance le système d'exploitation que vous avez choisi ou que Microsoft vous a imposé. Donc si on prend le contrôle du BIOS, on a la haute main sur toute la machine !
Cela a été démontré récemment lors du congrès international de sécurité informatique "Hackito ergo sum", dans le but de sensibiliser le monde industriel.
Rakshasa, qui a été montré en démo lors de ce congrès, agit à ce niveau, et contourne toutes les parades anti-virus, pare-feux et autres.
Et l'astuce, par rapport à ce que les anciens comme moi ont connu au début des PC dans les années 80 (infection du MBR, entre autres), c'est que le BIOS n'est pas modifié.
Il est purement et simplement remplacé, en installant un BIOS normal et sain (qui peut fonctionner sur quasi toutes les cartes mères des machines à architecture x86 ou compatible) et aussi un programme moins gentil qui va prendre le contrôle, et par exemple modifier le système d'exploitation, se laisser contrôler à distance, se cacher dans les micro logiciels du matériel (et se réinstaller plus tard sur la carte mère), ...etc...
Et c'est indétectable puisque que le système de fichiers sur les disques n'est pas modifié, et qu'il sait aussi se cacher.
:¤¤$£:
Cet outil de back-door peut s'installer en 3 minutes via une clé USB mise en place avant le démarrage ou bien, pire, il peut être présent dès l'achat du matériel.
L'armée américaine y fait très attention car beaucoup de matériels informatiques de base viennent de Chine.
Un peu plus de lecture, pas trop technique, ICI
ou, en anglais, le document support de la présentation faite par deux informaticiens.
Le développement de cet "outil" ne leur a demandé que 4 semaines de boulot.
Un usage qui est évoqué, c'est lors du passage d'une frontière, le douanier exige de vérifier votre PC et pour ce faire introduit une clé USB : ça y est vous allez pouvoir être espionné, suivi à la trace, même après être sorti du pays.
Reste plus qu'à


