Et si les fonctionnalités des processeurs et des cartes mères pouvaient servir à contourner les mécanismes de sécurité des systèmes d'exploitation ?Loic Duflot, Olivier Grumelard


Date : 01 juin 2006 à 14:45 — 45 min.

Lors de cette présentation, nous détaillerons comment il est possible pour un attaquant possédant les privilèges adéquats de s'approprier le contrôle total d'un système en utilisant les fonctionnalités (utiles ou inutilisées) présentes dans le matériel. A l'aide de plusieurs exemples concrets, nous montrerons comment les mécanismes hardware des processeurs, des chipsets ou des périphériques peuvent mettre en péril les politiques de sécurité des systèmes d'exploitation. Il est important de noter que les méthodes d'escalade de privilèges mises en évidence n'utilisent en tant que tel aucun défaut d'implémentation des systèmes mais se contentent d'exploiter des incohérences dans les modèles de sécurité. Nous montrerons également comment les systèmes peuvent se prémunir contre ce type de menace et évoquerons l'effort de réflexion supplémentaire à effectuer sur les modèles de sécurité des systèmes pour prendre pleinement en compte le problème.