Catégorie: Conférence avec actes
Auteurs: Yves-Alexis Perez, Loïc Duflot, Olivier Levillain et Guillaume Valadon
Date: juin 2010
Série: Hardware Architecture and Trust Models
Les cartes réseau des postes informatiques font partie des composants les plus exposés à la menace informatique. En effet, quel que soit le système d'exploitation employé, c'est au final la carte réseau qui sera en première ligne et qui verra passer l'ensemble du trafic adressé à la machine. Ainsi, si une carte réseau était piégée ou comportait une faille d'exploitation, un attaquant pourrait prendre le contrôle à distance de celle-ci, indépendamment des mécanismes de sécurité proposés par le système d'exploitation.
Dans cet article, nous étudions les principes d'architecture des cartes réseau modernes et nous présentons les risques associés à leur complexification. En particulier, nous prenons l'exemple d'une fonctionnalité d'administration de machines à distance gérée par la carte réseau et nous montrons qu'une faille d'implémentation sur certains modèles de cartes réseau permet à un attaquant d'en prendre le contrôle à distance. L'une des contributions majeures de cet article est de proposer une preuve de concept d'une telle prise de contrôle.
Publié dans les actes Symposium sur la Sécurité des Technologies de l'Information et de la Communication (pages 213 à 235)
Présenté lors de la conférence SSTIC à Rennes, France en juin 2010
BibTeX Document Présentation