Non, les virus de boot ne sont pas morts. Au contraire, ils ont fait un retour fracassant sous le nom de bootkit. Ignorant le cryptage des disques, ils représentent la solution pour extraire des informations compromettantes lorsque l'accès physique est permis. L'informatique de confiance dont on nous vante les mérites depuis une éternité est-elle un moyen de se débarrasser efficacement et à peu de frais de cette nouvelle menace ?
Qui ne se souvient pas des virus de boot ? Ces fameuses disquettes, un média aujourd'hui révolu, qui une fois oubliées dans leur lecteur pouvaient transmettre un virus au démarrage suivant. Une fois installé, celui-ci se répliquait sur toutes les nouvelles disquettes introduites. C'était l'époque où il fallait se déplacer physiquement pour envoyer des données et où la disquette était le seul support disponible. Aujourd'hui, avec la révolution Internet, les concepteurs de virus ont été remplacés par des pirates avides, préférant la rapidité d'infection en concevant des vers ou la furtivité en concevant des chevaux de Troie quasiment invisibles. Classés parmi les attaques physiques et ne permettant pas d'exploitation à distance, ces virus sont tombés en désuétude. Après une description rapide du processus de démarrage, nous étudierons comment contourner le cryptage d'un disque, que ce soit par la modification de la configuration ou par des bootkits, puis...
- Accédez à tous les contenus de Connect en illimité
- Découvrez des listes de lecture et des contenus Premium
- Consultez les nouveaux articles en avant-première