Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Un logiciel espion extrêmement sophistiqué a infecté des disques durs depuis près de 2 décennies
La NSA serait à l'origine

Le , par Michael Guilloux

82PARTAGES

7  0 
Un nouveau rapport de la firme de sécurité basée en Russie, Kaspersky Lab, révèle une vaste campagne d'espionnage très professionnel qui aurait utilisé un logiciel malveillant pour infecter des disques durs, depuis au moins 14 ans.

Le groupe de pirates derrière l'attaque a utilisé deux modules qui ont permis de reprogrammer le firmware des disques durs, et ces systèmes ont été découverts dans plus de 30 pays. Selon Kaspersky, il s'agit du premier malware connu capable d'infecter les disques durs.

En reprogrammant le firmware du disque dur, le logiciel espion devient extrêmement persistant de sorte que ni le formatage du disque, ni la réinstallation de l'OS, n'est une mesure efficace pour l'exterminer.

Le logiciel a aussi la capacité de créer une zone persistante invisible cachée dans le disque dur. Cette zone sert à enregistrer les informations exfiltrées qui peuvent être récupérées plus tard par les pirates.

La campagne aurait infecté des dizaines de milliers d'ordinateurs. Les victimes, réparties dans plus de 30 pays, sont essentiellement les fournisseurs de services de télécommunications, les gouvernements, les forces armées, les services publics, et les organisations de médias, entre autres. Et parmi les fabricants de disques concernés, on compte les grands noms tels que Seagate, Western Digital, Toshiba, Maxtor et IBM. D'une manière ou d'une autre, les programmeurs du malware auraient eu accès au code source de disques durs, chose que les fabricants gardent précieusement.

Western Digital et Seagate ont nié avoir connaissance des programmes d'espionnage, alors que Toshiba, IBM et Samsung n'ont fait aucun commentaire.

Bien que Kaspersky n'ait pas mentionné la NSA dans son rapport, plusieurs preuves pointent l'agence américaine du doigt. En effet, la firme de sécurité explique que la campagne d'espionnage serait en quelque sorte liée à Stuxnet, l'outil utilisé par la NSA contre l'Iran. Les attaquants ont utilisé des outils extrêmement complexes et coûteux à développer, et les techniques utilisées témoignent qu'il s'agit d'une surveillance de pointe.

Mais ce qui renforce les preuves contre la NSA, ce sont des révélations que des anciens employés de l'agence ont faites à Reuters. Des personnes ayant travaillé avec la NSA dans le passé, ont confirmé la responsabilité de la National Security Agency dans la campagne d'espionnage.

En effet, un ancien employé des renseignements américains a reconnu que la NSA a développé avec succès des techniques pour cacher des logiciels espions sur les disques durs.

L'agence américaine aurait aussi mené des missions d'espionnage pour pouvoir obtenir le code source des fabricants dont les disques durs ont été infectés. Certains employés de l'agence se seraient souvent fait passer pour des développeurs de logiciels pour tromper les fabricants dans le but d'obtenir leurs codes sources. Ils auraient par ailleurs, conservé une copie des données dans des missions officielles d'audits de codes que l'agence avait faites au nom du Pentagone.

Tous ces éléments de preuve viennent enrichir le fort historique d’espionnage de l’agence américaine. Pour l’heure, la firme de sécurité étudie encore la vaste opération d’espionnage pour fournir plus de détails.

Sources: Kaspersky, Reuters

Et vous?

Qu'en pensez-vous?

Les soupçons sur la NSA sont-ils contestables?

Une erreur dans cette actualité ? Signalez-le nous !

Avatar de nirgal76
Membre chevronné https://www.developpez.com
Le 18/02/2015 à 11:16
L'avantage avec Seagate c'est que le HD est mort avant que la NSA n'ait eu le temps de récolter les données
3  0 
Avatar de DarkHylian
Membre habitué https://www.developpez.com
Le 18/02/2015 à 13:45
D'une manière ou d'une autre, les programmeurs du malware auraient eu accès au code source de disques durs, chose que les fabricants gardent précieusement.
Et bim, encore un pbm avec le code fermé !!
Si le code des µgiciels (de tout, pas seulement des disques) était ouvert, on pourrait rapidement se recompiler un µgiciel "propre" (en partant du code officiellement intégré dans les matériels) et faire une comparaison toute simple entre le binaire du matériel, et le binaire compilé.
Dès lors, on pourrait détecter une modification anormale du µgiciel, et donc y remédier, sans péter son matériel.

Si on doit se parer à de plus en plus d'attaque de ce genre, l'open source va vraiment avoir de plus en plus de boulot pour assurer la sécurité et la neutralité de beaucoup de chose.

A ceux qui diront : "non, mais sans ouvrir le code, si on verrouille en écriture le µcontrôleur contenant le µgiciel, ça passe"
Je rétorque deux choses :
La sécurité par l'obscurantisme n'est pas efficace
Un programme, quel qu'il soit, n'est pas exempt de bug et peut toujours nécessiter d'être corrigé (donc il ne faut pas verrouiller l'écriture de ces bestioles)

Ensuite, par rapport à l'article lui-même.
Même si les E.U. ne sont pas des anges, il ne faut pas oublier que la Russie non plus.
Le jeu de la Russie (depuis longtemps), c'est de tout faire pour décrédibiliser les E.U. Y'a pas beaucoup d'effort à faire, ils le font déjà tout seul comme des grands, la Russie se permet juste de rajouter des cailloux à lancer quand ça manque.

Je pense qu'il faut prendre ce genre d'infos avec des pincettes, et regarder ce qui se passe vraiment derrière.

Quand on voit les différents pays être outrés par le comportement des E.U. suites aux révélations de Snowden, la première question à se poser c'est "jusqu'à quel point les différents dirigeants n'étaient pas au courant".
Parce que le cyber-espionnage mondiale, tu le fais pas sans un minimum de consentement du monde entier.
Quand on laisse des portes ouvertes un peu partout, faut pas se plaindre que des gens mal-intentionnés s'en servent...

Donc soit on se donne les moyens de protéger ses citoyens (et donc on corrige tout ce qui doit l'être en ce sens), soit on se dit "après tout, ça pourra être utile plus tard, laissons faire".
Welcome to BisounoursLand...
1  0 
Avatar de VBrice
Membre habitué https://www.developpez.com
Le 17/02/2015 à 20:18
J'espere qu l'on trouvera vite des outils pour vérifier les firmaware de nos HDD.
0  0 
Avatar de athlon64
Membre confirmé https://www.developpez.com
Le 17/02/2015 à 21:49
La NSA fait très bien son métier.

Aux autres agences de protéger correctement les données de leur pays.
0  0 
Avatar de miky55
Membre averti https://www.developpez.com
Le 18/02/2015 à 10:16
Citation Envoyé par Michael Guilloux Voir le message

Qu'en pensez-vous?

Les soupçons sur la NSA sont-ils contestables?
J'ai lu les articles en sources, et si effectivement il y a de fortes chances que les services américains soient derrière ce malaware, vous faites une (très) mauvaise utilisation du terme "preuve" dans votre article, espérons que vous ne fassiez jamais parti d'un juré populaire...

Il n'a jamais été établi que la NSA est à l'origine de stuxnet et les anciens employés de la NSA témoignent de manière anonyme... niveau preuves ou même bribes de preuves, on a déjà vu mieux...
0  0 
Avatar de VBrice
Membre habitué https://www.developpez.com
Le 18/02/2015 à 18:55
@NahMean
Je pense que c'est surtout pour pouvoir bien intégrer le malware sans casser le firmware.

En voyant ce genre de chose, je me dit qu'il ne nous reste plus qu'a utiliser une machine virtuel connecté, et laisser notre hôte déconnecter (mais bon, après on apprendra que les softs de virtualisation possédé des backdoor... )

Je me demande aussi si le serpent ne se mort pas la queue : si les petits cadeaux crées par une agence de renseignement ne sont pas utiliser par une autre agence concurrente, voire adversaire.
Ça à du déjà se produire.
Donc à quoi bon? Surtout si c'est pour fragiliser les entreprises de leur propre pays (je vois mal la NSA frappé au porte des entreprises US et leur dire: n'utilisez pas ce matériel, ou ce soft, avec un grand sourire )
0  0 
Avatar de Battant
Membre averti https://www.developpez.com
Le 18/02/2015 à 23:02
Bonjour,

Tout ça parce qu'il ne s'agit pas de disque dur libre.

Quand à l'hypothèse selon laquelle la NSA ce serait faite passée pour des développeur, j'ai de la peine à le croire. Le fait que le code soit propriétaire sers justement à le cacher sinon autant faire de l'open source. Aucun développer externe ne devrait avoir accès au code d'un programme propriétaire d'ailleurs je doute que des personne ait pu voir du code qu'apple, Microsoft ou encore google cache dans leur programme

Salutations
0  0 
Avatar de VBrice
Membre habitué https://www.developpez.com
Le 19/02/2015 à 3:03
@Battant:

Et pourtant, cela ce fait. La source n'est pas disponible dans son ensemble, mais avec des règles stricte et quelque $:

http://www.microsoft.com/fr-fr/licen...licensing.aspx
0  0 
Avatar de manu007
Membre du Club https://www.developpez.com
Le 19/02/2015 à 11:11
Quelque chose m'echappe... Le firmware du disque dur est copié une fois sur la EPROM à l'usine... ¿ Quelqu'un peut me dire comment un pirate informatique de n'importe quel pais peut effacer cette EPROM et écrire sur elle un nouveau firmware sans que le client s'en aperçoive ?
Par malheur, nous sommes en pleine guerre froide et Kaspersky est une firme russe. Maintenant il faut savoir si l'on peut se fier d'elle ?
0  0 
Avatar de nirgal76
Membre chevronné https://www.developpez.com
Le 19/02/2015 à 13:38
Le changement de firmware sur tout dispositif ne devrait fonctionner qu'après une manip manuelle physique sur le matos (genre un dip switch). Permettre un changement de firmware uniquement par logiciel est irresponsable même si plus pratique. Sécurité et confort ne font pas toujours bon ménage.
0  0