Si l’histoire des puces espionnes chinoises implantées dans les serveurs d’Amazon et d’Apple semble être un des plus gros ratages de l’agence de presse Bloomberg, il y aurait du vrai dans la démarche dénoncée. Sur le plan technique, l'implémentation de puces espionnes n'est pas un délire de complotistes mais une manipulation qu'un chercheur en sécurité arrive à exécuter avec un fer à souder et une puce à deux dollars...
C’est ce que s’apprête à prouver Monta Elkins, un expert en sécurité informatique qui profitera du salon international de Stockholm (le CS3sthlm) pour montrer son hack de carte mère de firewall. Avec un équipement minime – une station de soudage à air chaud, un microscope et une puce à deux dollars – le spécialiste compte mettre en lumière comment il est facile de pirater le matériel dès lors qu'on peut y accéder physiquement. C’est moins sexy qu’un hack d’usine en piratant la chaîne d’approvisionnement comme le rapportaient – a priori à tort – les journalistes de Bloomberg, mais ça ne coûte pas grand-chose et ça marche.
Sur la photo de la carte mère du pare-feu Cisco ASA 5505 que Monta Elkins a piraté, on voit une puce sous la carte-mère. Il s’agit d’un micro-contrôleur ATtiny85, une puce RISC de 8 bit cadencée à 20 MHz et qui n’embarque que 8 Ko de mémoire flash.
Cette petite puce de rien du tout serait suffisante pour donner accès à la machine à un attaquant distant. Et si les pros du fer à souder peuvent arguer que l’implémentation est détectable, Monta Elkins a précisé que la puce avait été volontairement placée dans un endroit visible pour la conférence.
Dans un usage d’espionnage, la puce pourrait être encore plus petite – il a choisi l’ATtiny85 pour sa facilité de programmation – et placée sous un élément de blindage électromagnétique pour être indiscernable.
« On pense que la chose est magique, mais cela n’est pas si dur que cela », a confié Monta Elkins à nos confrères de Wired. « J’ai pu faire cela dans ma cave. Et il y a plein de gens plus intelligents que moi, et ils peuvent réaliser cela pour trois fois rien ». Si son piratage n’est pas aussi complexe que le hack dont parle Bloomberg, son confrère Trammell Hudson a réussi à pirater une carte mère SuperMicro à la façon dont le décrit l’article, en expliquant que « si on a de l’argent à mettre, ce n’est pas une tâche difficile ».
En clair, même si le hack révélé par les journalistes de Bloomberg n’est pas avéré ou ne le serait pas à l’échelle industrielle que décrit leur article, implanter des composants-espions semble largement à la portée des Etats ou même de tout attaquant qui serait prêt à y mettre un peu de moyens. Que ce soit en substituant une puce originale par une puce vérolée ou en intégrant un composant-espion a posteriori.