Le standard HDMI renferme un ensemble de fonctionnalités qui dépasse le simple transfert de signal vidéo. Ces fonctionnalités sous souvent inutilisées, mais présentent une surface d'attaque non négligeable. Cet article détaille la nature de ces fonctionnalités, puis propose des outils de filtrage pour protéger les périphériques HDMI.
Quoi de plus banal qu'un câble vidéo. Dans une salle de réunion, le même projecteur ou écran est utilisé à tour de rôle pour projeter les présentations d'un visiteur, d'un employé, ou d'un conseil d'administration. Cette pratique est-elle saine, ou présente-t-elle un risque pour les ordinateurs qui viennent au contact du même moyen de projection ? En effet, si une vulnérabilité permet d'injecter un code malveillant dans une mémoire non volatile du moyen de projection, celui-ci pourrait à son tour infecter l'ordinateur qui y sera branché à la suite. Ce scénario de menace est illustré dans la figure 1.
La première partie de cet article détaillera les technologies mises en œuvre par le standard HDMI, afin de mieux comprendre les risques encourus. Dans la seconde partie, nous proposerons un prototype de dispositif matériel qui permet d'écarter ces risques, en bloquant les flux de données non essentiels et...
- Accédez à tous les contenus de Connect en illimité
- Découvrez des listes de lecture et des contenus Premium
- Consultez les nouveaux articles en avant-première
[1] HDMI 1.3a specification :
https://web.archive.org/web/20160305072940/http://www.microprocessor.org/HDMISpecification13a.pdf
[2] Standards VESA : https://vesa.org/vesa-standards/
[3] Andy Davis - Blackhat EU 2012 :
https://www.blackhat.com/html/bh-eu-12/bh-eu-12-briefings.html#davis
[4] Hyejin Jeong - DEFCON 27 :
https://confs.space/conf/defcon-27-iot-village/hack-dmi-pwning-hdmi-for-fun-and-profit/
[5] Changhyeon Moon - HITB 2019 :
https://conference.hitb.org/hitbsecconf2019ams/sessions/hackdmi-pwning-hdmi-for-fun-and-profit/
[6] CVE-2017-9722 : https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-9722
[7] CVE-2017-11030 : https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-11030
[8] CVE-2017-11093 : https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-11093
[9] DEFCON 24 : https://defcon.org/html/defcon-24/dc-24-speakers.html#Cui
[10] DEFCON 23 : https://defcon.org/html/defcon-23/dc-23-speakers.html#Smith
[11] CVE-2017-9689 : https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-9689
[12] CVE-2017-9719 : https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-9719
[13] Code source edid-rw : https://github.com/bulletmark/edid-rw
[14] Conférence SSTIC 2021 : https://www.sstic.org/2021/presentation/un_pare_feu_pour_le_hdmi/
[15] Vidéo de présentation de la version 2 du pare-feu HDMI par CuVoodoo :
https://www.cuvoodoo.info/cuvoodoo-gadget-hdmi-firewall-v2/
[16] Code source du micrologiciel : https://git.cuvoodoo.info/kingkevin/stm8s/src/branch/hdmi_firewall
[17] Code source du hardware : https://git.cuvoodoo.info/kingkevin/board/src/branch/hdmi_firewall
[18] Documents de fabrication : https://git.cuvoodoo.info/kingkevin/board/releases/tag/hdmi_firewall_v2
[19] Directive relative à l'harmonisation des législations des États membres concernant la mise à disposition sur le marché d'équipements radioélectriques : https://eur-lex.europa.eu/legal-content/FR/TXT/?uri=uriserv%3AOJ.L_.2022.315.01.0030.01.FRA&toc=OJ%3AL%3A2022%3A315%3ATOC