En direct
Best of
Best of du 23 au 29 novembre
En direct
Flash-actu
Articles populaires
Période :
24 heures
7 jours
01.

Quand les masques tombent : et Greta Thunberg assuma au grand jour la réalité de son idéologie

02.

Grève du 5 décembre : COUP DE STUPÉFACTION !

03.

Retraite : la grève va tuer le projet du gouvernement mais faire la fortune des plans d’épargne par capitalisation

04.

Pourquoi les seniors doivent absolument se préoccuper d’ingérer suffisamment de vitamine K

05.

PISA : l’école primaire, cette machine à fabriquer de l’échec

06.

Une américaine découvre que son mari la trompe... en lisant une critique culinaire dans le Washington Post

07.

Ces passeports maltais devenus le Graal des super-riches de la planète

01.

Quand les masques tombent : et Greta Thunberg assuma au grand jour la réalité de son idéologie

02.

Grève du 5 décembre : COUP DE STUPÉFACTION !

03.

Une prise de sang pour diagnostiquer les cancers les plus courants ? Une grande étude menée par des chercheurs lyonnais le permettra bientôt

04.

L'hydrogène, combustible parfait pour remplacer le pétrole ? Pourquoi ce n'est pas si simple...

05.

Vous ne devinerez jamais pourquoi le dernier shooting photo de Selena Gomez fait polémique

06.

L‘industrie automobile française face à la plus grande crise de son histoire

01.

L’immigration, remède nécessaire pour l’équilibre des retraites et le rebond de notre économie ?

02.

Point de non-retour climatique : allons-nous vers un effondrement global ou vers un gigantesque jeu de gagnants perdants à l’échelle de la planète ?

03.

Quand les masques tombent : et Greta Thunberg assuma au grand jour la réalité de son idéologie

04.

Réchauffement climatique : respect des engagements ou pas, les températures pourraient grimper de 3°C d'ici la fin du siècle

05.

Abus de droit ? Le CSA de plus en plus contestable

06.

Retraites : mais que se passera(it)-t-il sans réforme ?

ça vient d'être publié
pépites > Justice
Jugement
Agression des policiers à Viry-Châtillon : 10 à 20 ans de réclusion pour 8 accusés, 5 personnes acquittées
il y a 7 heures 28 min
pépites > Justice
Fichée S
Ultra-gauche : une militante a été écrouée pour avoir espionné des policiers
il y a 10 heures 27 min
décryptage > Media
L'art de la punchline

Un 4 décembre en tweets : Jean-Sébastien Ferjou en 280 caractères

il y a 11 heures 23 min
pépites > Justice
Riposte judiciaire
Alexandre Benalla a décidé de porter plainte contre X dans l'affaire de l'enregistrement clandestin diffusé par Mediapart
il y a 13 heures 15 min
décryptage > Culture
Atlanti-Culture

"Le délicieux malheur français" de Denis Olivennes : la mélodie du malheur, notre berceuse préférée

il y a 14 heures 36 min
pépite vidéo > Défense
Futures missions à mener
Opération Barkhane : Emmanuel Macron va réunir le G5 Sahel à Pau
il y a 15 heures 59 min
pépites > Social
"Le mur du 5 décembre"
806.000 manifestants pour la première journée de mobilisation à travers le pays contre la réforme des retraites
il y a 16 heures 54 min
décryptage > Santé
Alimentation

Pourquoi les seniors doivent absolument se préoccuper d’ingérer suffisamment de vitamine K

il y a 18 heures 13 min
décryptage > International
Sommet sous tension

Otan : Emmanuel Macron et Donald Trump, convergences dans l'incohérence

il y a 19 heures 6 min
décryptage > International
Daphne Caruana Galizia

Ces passeports maltais devenus le Graal des super-riches de la planète

il y a 19 heures 40 min
pépite vidéo > Politique
5 décembre
Jean-Luc Mélenchon salue le "grand progrès" et "l’humanisme" de Marine Le Pen pour sa position sur la grève
il y a 8 heures 30 min
pépites > International
Chambre des représentants
Procédure de destitution contre Donald Trump : Nancy Pelosi demande que soit rédigé l'acte d'accusation
il y a 10 heures 45 min
light > Sport
Répercussions
Le joueur légendaire Marco Van Basten a été retiré du jeu FIFA 20 "jusqu'à nouvel ordre" après son dérapage nazi
il y a 12 heures 47 min
décryptage > Culture
Atlanti-Culture

"Le Prince Igor"d'Alexandre Borodine : Le Prince Igor rentre au répertoire de l'Opéra National de Paris

il y a 14 heures 25 min
décryptage > Culture
Atlanti Culture

Exposition "Léonard de Vinci" au Louvre : ode à Léonard

il y a 14 heures 46 min
décryptage > Politique
Ça va faire des vagues...

La tempête sociale du 5 décembre : Macron nous invite "à prendre la mer"

il y a 16 heures 19 min
décryptage > Economie
Campagne mouvementée ?

Pourquoi la présidentielle complique la guerre commerciale sino-américaine (et ça n’est pas une bonne nouvelle pour l’Europe)

il y a 17 heures 56 min
décryptage > France
Economie française

La solution à la récession ? L’optimisme

il y a 18 heures 30 min
décryptage > Environnement
Pas grand chose à voir avec l'environnement

Quand les masques tombent : et Greta Thunberg assuma au grand jour la réalité de son idéologie

il y a 19 heures 23 min
décryptage > France
Décision

Un office national de lutte contre la haine ou le dernier exemple en date du renoncement politique face à la montée de la violence

il y a 19 heures 54 min
© AHMAD YUSNI / AFP
© AHMAD YUSNI / AFP
Piratage

Piratage à grande échelle : des micro-puces à 200 euros implantées dans de nombreux matériels informatiques grand public

Publié le 29 octobre 2019
Un chercheur spécialisé dans la cybersécurité a démontré qu'il était assez facile de confectionner des puces pour pirater du matériel informatique. Cette démocratisation est-elle inquiétante ?
Jean-Paul Pinte est docteur en information scientifique et technique.Maître de conférences à l'Université Catholique de Lille, il est expert en cybercriminalité.
Suivre
Vous devez être abonné pour suivre un auteur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Jean-Paul Pinte
Suivre
Vous devez être abonné pour suivre un auteur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Jean-Paul Pinte est docteur en information scientifique et technique.Maître de conférences à l'Université Catholique de Lille, il est expert en cybercriminalité.
Voir la bio
Ajouter au classeur
Vous devez être abonné pour ajouter un article à votre classeur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Lecture Zen
Vous devez être abonné pour voir un article en lecture zen.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Un chercheur spécialisé dans la cybersécurité a démontré qu'il était assez facile de confectionner des puces pour pirater du matériel informatique. Cette démocratisation est-elle inquiétante ?

Atlantico.fr : Il y a plus d'un an, Bloomberg dénonçait des réseaux de piratage chinois qui s'attaquaient à Apple ou Amazon. Rien à ce jour n'a été prouvé. Or, Monta Elkins, un chercheur spécialisé dans la cybersécurité, a démontré lors d'une conférence, qu'avec seulement 200 dollars de matériel, n'importe qui pouvait confectionner de minuscules puces pour pirater des téléphones, ordinateurs etc. Cette démocratisation est-elle inquiétante ? N'est-ce pas dangereux d'en faire la démonstration ?

Jean-Paul Pinte : Les cyberdélinquants ont toujours un pas d’avance avec les technologies et il n’est pas étonnant de voir apparaître de tels modes opératoires. L’intelligence artificielle s’annonce même comme le prochain Eldorado pour les puces électroniques. Selon Mentor Graphics, elle devrait offrir à l’industrie des semi-conducteurs une opportunité plus importante que les PC ou les mobiles lors de la prochaine décennie. En témoigne l’envolée des investissements de capital-risque dans les start-up de ce secteur. Il en ira de même pour les objets connectés.

Les puces sont entrées dans la vie courante et il faudra même apprendre à les protéger dès leur conception. Mais déjà s’annoncent de nouveaux modes opératoires qui permettraient de les détourner alors qu’ils sont de plus en plus implémentés sur nos matériels de tous les jours.

C’est inquiétant, et Arnaud Tisserand de nous rappeler dans un de ses articles les différents modes actuels d’attaques de puces:

  • Les attaques mathématiques et informatiques qui exploitent d’éventuelles faiblesses des systèmes de sécurité ainsi 
  • Les attaques physiques par observation exploitent le fait qu’un attaquant puisse s’approcher assez près de la puce pour mesurer certaines grandeurs physiques comme son temps de calcul, le courant électrique qu’elle consomme ou le rayonnement électromagnétique qu’elle émet à l’extérieur.
  • Les attaques par Laser

Le 4 octobre 2018, Bloomberg Businessweek a publié un article important intitulé  « Le grand stratagème: Comment la Chine a-t-elle utilisé une toute petite puce pour infiltrer des sociétés américaines» ? »

Elle a affirmé que des espions chinois avaient inséré une porte dérobée électronique secrète dans le matériel de serveurs utilisés par 30 entreprises américaines, dont Amazon et Apple (et éventuellement par des agences de sécurité nationales), en compromettant la chaîne logistique américaine.

Dans un article du Guardian on peut découvrir l'histoire de Bloomberg, la technologie avait été compromise lors du processus de fabrication en Chine. Des agents secrets d’une unité de l’Armée de libération du peuple avaient inséré de minuscules puces - environ la taille d’un grain de riz - dans les cartes mères pendant le processus de fabrication.

Le matériel affecté a ensuite fait son chemin dans des serveurs haut de gamme de compression vidéo assemblés par une société de San Jose appelée Supermicro et déployés par de grandes sociétés américaines et des agences gouvernementales. Selon le rapport, les enquêteurs ont découvert que le piratage avait fini par concerner près de 30 entreprises, dont une grande banque, des entrepreneurs publics et Apple, qui avait initialement commandé 30 000 serveurs Supermicro en 2015 mais avait annulé la commande après que ses propres enquêteurs avaient découvert des puces malveillantes sur l'ordinateur de la société

En ce qui concerne l’attaque via des puces confectionnées par une personne, l’exemple de Seth Wahle est parlante. Il occupe actuellement un poste d’ingénieur chez APA Wireless, une société spécialisée dans tout ce qui est en lien avec les technologies sans fil. Pour pirater plus facilement les téléphones sous Android, il a fait le choix de s’implanter une puce NFC dans la main. La puce en question est située entre le pouce et l’index. Il s’agit en réalité d’une capsule Schott 8625 en bio verre. Elle est habituellement utilisée pour marquer le bétail et elle peut contenir 888 Ko de données.

Cette puce est totalement indétectable dans les lieux publics comme les aéroports, les gares, etc. Grâce à ce programme, notre hacker n’a qu’à prendre en main un téléphone sous Android pour lui faire ouvrir une page web vérolée. Cette dernière installera sur le terminal un programme malveillant collectant toutes les données de l’utilisateur pour les envoyer ensuite sur un des serveurs de Seth.

À première vue, c'était sensationnel. Les logiciels de piratage informatique sont monnaie courante de nos jours, mais pas le matériel informatique (bien que les révélations d’Edward Snowden nous aient appris que les agences de renseignement occidentales leur sont favorables). Et ils sont beaucoup plus difficiles à détecter. La Chine a longtemps eu une opération semi-étatique pour pirater des sociétés de technologie américaines et leur voler leur propriété intellectuelle. L'idée selon laquelle il aurait pu gagner une porte dérobée insoupçonnée dans certains des serveurs les plus sensibles et les plus informatifs aux États-Unis a probablement provoqué des frissons chez de nombreuses entreprises et gouvernements.
 
L’article de Bloomberg est peut-être en partie faux. Mais les dangers reliés aux attaques informatiques matérielles dans les chaînes d’approvisionnement, eux, sont bien réels.

Quel que soit le mode opératoire d’attaque, il conviendrait de ne plus continuer à en faire la démonstration voire encore la démocratisation sur la toile ces modes opératoires qu’il est aujourd’hui possible de trouver sans trop de mal.

Ces puces, "de la taille d'un ongle", sont quasi-impossibles à détecter. Comment les gouvernements et les entreprises vont-ils réussir à faire face à ces problématiques ?

Il est impossible de faire face à ce genre d’attaques sans une réelle veille stratégique sur l’évolution des modes opératoires.

On appelle cela aujourd’hui la Threat Intelligence et de nombreuses grandes sociétés sont déjà sur les rails.

Selon le Groupe Thalès le renseignement d'intérêt cyber ou Cyber Threat Intelligence, c’est la capacité à comprendre et analyser en permanence le niveau de menace informatique, et ainsi proposer à l’éco-système de confiance d’adapter sa ligne de défense.

D’autres structures comme Novel Electronics Groupe ont créé une puce d’ordinateur qui s’autodétruit en cas d’attaque. Cette nouvelle puce composée de plaquettes de silicium et d’un morceau de verre trempé se brise en petits morceaux lorsqu’elle est chauffée à un endroit précis (voir miniature). Et cela pourrait être activé à distance dans un futur proche par WiFi ou n’importe quel signal radio mentionne Gregory Whiting, de Novel Electronics Group, qui a produit cette puce chez PARC, une société de Xerox basée en Californie.

La littérature scientifique a produit un grand nombre de publications visant à étudier et à renforcer la sécurité des cartes à puce. L'étude des vulnérabilités est un préalable indispensable au renforcement des garanties de sécurité de ces matériels informatiques particuliers. Or parmi les sources potentielles de vulnérabilités, le matériel utilisé peut s'avérer, en lui-même, un élément prépondérant.

Comment les citoyens peuvent-ils se protéger de cela ?

Les puces électroniques sont des éléments qui composent la plupart des objets connectés. Cependant, ces dernières sont susceptibles de comporter des défauts et de récupérer des données à l’insu de l’utilisateur. La question qui se pose alors est de savoir comment faire pour détecter ce problème et pour le détourner. Les puces informatiques sont utilisées sur de nombreux appareils et peuvent être à l’origine d’une fuite des informations personnelles, voire confidentielles d’une personne nous rappelle le site Sekurigi.

Le géant Microsoft a récemment annoncé son initiative Secured-core qui s’appuie sur les efforts combinés des partenaires OEM, des fournisseurs de puces et de la société elle-même pour fournir du matériel, des microprogrammes et des logiciels dont l’intégration au-delà de leur fonction première devra concourir à accroitre la sécurité des plateformes Windows. L’entreprise AMD, par exemple, de par son statut de fournisseur de premier plan de puces x86 sur le marché des PC, est un partenaire clé dans cet effort à travers la fourniture de processeurs compatibles avec le standard Secured-core.

Chaque citoyen, selon son systèmes d’exploitation, ses modes de communication, va devoir apprendre à connaître son ADN en tant qu’être connecté car très vite tout va s’interconnecter et comme pour la traçabilité de nos données sur la toile, les objets connectés vont nous conduire dans une incapacité à s’auto-surveiller.

Le site CYBERMALVEILLANCE peut aider le citoyen à mieux faire comprendre au citoyen l’évolution des modes opératoires.

Pourquoi Apple, Amazon et la NSA dénoncent-ils les révélations de Bloomberg comme étant de fausses informations?

Cela fait plus d’un an que les révélations font polémique sur la toile.

C'est une nouvelle pointure qui vient d'apporter son avis sur le dossier des puces espions de Supermicro. En effet, Rob Joyce, conseiller principal pour la stratégie de cybersécurité à la NSA (et ex-conseiller à la Maison Blanche), s'interroge à son tour sur l'exactitude de "The Big Hack" de Bloomberg Businessweek.

Il dénonce indirectement cette surmédiatisation et cette effervescence en rajoutant qu'aucune preuve réelle n'a été fournie pour l'instant. « Depuis ma position, je comprends assez bien ce qui nous inquiète et ce sur quoi nous travaillons tous ensemble. Mais je n'ai rien vu. Tous les milieux industriels /commerciaux paniquent à en perdre la raison. Et pour autant, personne n’a encore rien trouvé. »

Il n’est pas bon non plus, pour ces grands de l’Internet et à la vue de la baisse du Nasdasq de continuer à propager ces faits.

Le Nasdaq a en effet lourdement chuté le lendemain  des révélations de Bloomberg Businessweek sur des puces espions qui auraient été installées par des fournisseurs chinois sur les serveurs de dizaines d'entreprises américaines dont Apple et Amazon.

Dans une déclaration adressée à Bloomberg, Apple suggère que ses journalistes aient pu confondre avec un incident antérieur impliquant un pilote infecté sur un serveur dans un laboratoire de Super Micro. « S'il y avait un événement comme Bloomberg l'a prétendu, nous serions francs à ce sujet et travaillerions en étroite collaboration avec les forces de l'ordre », a déclaré un porte-parole d’Apple à nos confrères de CNET.com.

Amazon a lui aussi déclaré à Bloomberg qu’il n’avait trouvé « aucune preuve » indiquant la présence d’équipement malveillant sur ses sites. « A aucun moment, passé ou présent, nous n’avons trouvé de problèmes liés à du matériel modifié ou des puces malveillantes dans les cartes-mères Super Micro des systèmes Elemental ou Amazon », a ajouté un porte-parole d'AWS dans un communiqué adressé à CNET. Elemental est une société de compression vidéo qu'Amazon a achetée pour étoffer ses services de streaming.

Mais Bloomberg maintient sa version des faits  selon cet article du CNET !

L'article de Bloomberg indiquait que « six hauts responsables actuels et anciens de la sécurité nationale » membres des administrations Obama et Trump ont fourni des détails sur la découverte des puces et sur une enquête gouvernementale sur cette affaire. « Nous maintenons notre histoire et sommes confiants dans nos reportages et nos sources », a déclaré un porte-parole de Bloomberg. L’article indique que 17 personnes ont confirmé que le matériel de Super Micro a bien été « manipulé ». Les sources n’ont pas été nommées en raison du caractère sensible et parfois même classifié de certaines informations.

Les commentaires de cet article sont à lire ci-après
Le sujet vous intéresse ?
Articles populaires
Période :
24 heures
7 jours
01.

Quand les masques tombent : et Greta Thunberg assuma au grand jour la réalité de son idéologie

02.

Grève du 5 décembre : COUP DE STUPÉFACTION !

03.

Retraite : la grève va tuer le projet du gouvernement mais faire la fortune des plans d’épargne par capitalisation

04.

Pourquoi les seniors doivent absolument se préoccuper d’ingérer suffisamment de vitamine K

05.

PISA : l’école primaire, cette machine à fabriquer de l’échec

06.

Une américaine découvre que son mari la trompe... en lisant une critique culinaire dans le Washington Post

07.

Ces passeports maltais devenus le Graal des super-riches de la planète

01.

Quand les masques tombent : et Greta Thunberg assuma au grand jour la réalité de son idéologie

02.

Grève du 5 décembre : COUP DE STUPÉFACTION !

03.

Une prise de sang pour diagnostiquer les cancers les plus courants ? Une grande étude menée par des chercheurs lyonnais le permettra bientôt

04.

L'hydrogène, combustible parfait pour remplacer le pétrole ? Pourquoi ce n'est pas si simple...

05.

Vous ne devinerez jamais pourquoi le dernier shooting photo de Selena Gomez fait polémique

06.

L‘industrie automobile française face à la plus grande crise de son histoire

01.

L’immigration, remède nécessaire pour l’équilibre des retraites et le rebond de notre économie ?

02.

Point de non-retour climatique : allons-nous vers un effondrement global ou vers un gigantesque jeu de gagnants perdants à l’échelle de la planète ?

03.

Quand les masques tombent : et Greta Thunberg assuma au grand jour la réalité de son idéologie

04.

Réchauffement climatique : respect des engagements ou pas, les températures pourraient grimper de 3°C d'ici la fin du siècle

05.

Abus de droit ? Le CSA de plus en plus contestable

06.

Retraites : mais que se passera(it)-t-il sans réforme ?

Commentaires (4)
Ecrire un commentaire
Vous devez être abonné pour rédiger un commentaire.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Nos articles sont ouverts aux commentaires sur une période de 7 jours.
Face à certains abus et dérives, nous vous rappelons que cet espace a vocation à partager vos avis sur nos contenus et à débattre mais en aucun cas à proférer des propos calomnieux, violents ou injurieux. Nous vous rappelons également que nous modérons ces commentaires et que nous pouvons être amenés à bloquer les comptes qui contreviendraient de façon récurrente à nos conditions d'utilisation.
*Toute validation est définitive, vous ne pourrez pas rééditer votre commentaire.
patafanari
- 31/10/2019 - 17:03
Infox et manipulation.
J'ai fait croire à ma femme que les chinois m'avaient équipé de morpion s électroniques pour espionner notre vie intime.
zelectron
- 29/10/2019 - 19:30
les pirates vont gagner, mais seulement dans un premier temps
Les fabricants en particulier de matériels informatiques vont devoir sécuriser autrement mieux leurs matériels, ce sera là le prochain pari technologique qui mettra d'autres projets en retard comme l'électronique quantique du fait des ressources financières énormes à l'échelle de la planète qui devront être mobilisées . . . à moins de faire l'impasse et de détruire le travail de beaucoup d'entreprises !
JBL
- 29/10/2019 - 17:14
Effectivement
Je rejoins totalement le post précédent. Et j'ajouterai, que nous disposons de l'arme nucléaire, nous avons des sous marins ultra modernes, un avion de chasse, sans doute un des meilleurs du monde, etc, et nous faisons fabriquer à 80 % nos médicaments par les chinois !!!! et beaucoup d'autres produits qui nous rendent dépendant des chinois ou même des américains. Mettre des puces, pour paralyser des systèmes, et pourquoi ne pas imaginer la modification de médicaments et autres perversités ????? Nous en sommes toujours à la ligne Maginot !