Catégorie: Conférence avec actes
Auteurs: Loïc Duflot, Olivier Levillain et Benjamin Morin
Date: avril 2009
Série: Hardware Architecture and Trust Models
Le Laboratoire Architectures et Réseaux a présenté ses travaux sur la norme de gestion d'alimentation des machines informatiques ACPI (Active Control and Power Interface) lors de la conférence Trust 2009. Cette norme de fait permet aux systèmes d'exploitation d'effectuer toutes les opérations de gestion d'alimentation et de configuration de la plateforme matérielle à partir d'informations fournies par le BIOS (tables ACPI) au démarrage de la machine.
Dans cet article, nous étudions les faiblesses de cette norme sur le plan de la sécurité et montrons comment un attaquant peut utiliser les tables ACPI à des fins d'escalades de privilèges (dans certains contextes bien précis) ou peut dissimuler des fonctions au sein de ces tables, fonctions qui seront exécutées automatiquement par le système d'exploitation en lieu et place des fonctions légitimes. Ont été également présentées plusieurs pistes de contremesures.
La présentation était également assortie d'une démonstration qui permettait de mettre en évidence l'impact d'un piégeage ou d'une bogue d'une table ACPI (dans la démonstration, débrancher deux fois consécutivement le cable d'alimentation de la machine portable permet à l'attaquant d'obtenir un "shell root").
Publié dans les actes Trusted Computing, Second International Conference (pages 14 à 28)
Présenté lors de la conférence Trust à Oxford, UK en avril 2009
BibTeX Document Présentation