L'accès direct à la mémoire, ou DMA en anglais pour Direct Memory Access, est un mécanisme qui ne date pas d'hier. Il est présent partout, du monde des contrôleurs à celui des PC modernes, et permet d'accélérer grandement certaines opérations impliquant des transferts de données depuis ou vers un périphérique et la mémoire du système. L'avantage dans l'utilisation du DMA est le fait que le processeur n'intervient pas dans l'opération. Mais qui dit absence de participation de ce dernier, dit aussi absence de contrôle d'accès à la mémoire. Et ça, ça peut vite devenir un énorme problème de sécurité...
Ce que nous allons voir ici n'est pas une nouveauté, loin de là. Des experts en sécurité tirent la sonnette d'alarme depuis bien longtemps et il existe aujourd'hui un certain nombre de solutions pour limiter drastiquement les risques, voire les supprimer totalement. Ce qui est nouveau, en revanche, est la disponibilité du matériel pour procéder à ce genre d'exercices (ou d'attaques) et la relative facilité d'utilisation des projets logiciels librement accessibles et open source. Le but de cet article n'est pas de détailler les nombreuses attaques possibles et les mécanismes sous-jacents, mais de présenter le matériel et surtout d'apprendre à le configurer correctement. J'inclurai ici, bien entendu, quelques exemples d'utilisation une fois le tout dûment paramétré et installé. Ces exemples prennent pour cible une machine GNU/Linux, mais la majeure partie de ce qui est pris en charge par le projet des développeurs de PCILeech est, naturellement, Windows. Avant donc...
- Accédez à tous les contenus de Connect en illimité
- Découvrez des listes de lecture et des contenus Premium
- Consultez les nouveaux articles en avant-première