ET SI LES FONCTIONNALITÉS DES PROCESSEURS ET DES CARTES MÈRES POUVAIENT SERVIR À CONTOURNER LES MÉCANISMES DE SÉCURITÉ DES SYSTÈMES D'EXPLOITATION ? par Loïc
DUFLOT
(DCSSI)
, Olivier
GRUMELARD
(DCSSI)
Résumé
Lors de cette présentation, nous détaillerons comment il est possible
pour un attaquant possédant les privilèges adéquats de s'approprier le
contrôle total d'un système en utilisant les fonctionnalités (utiles
ou inutilisées) présentes dans le matériel. A l'aide de plusieurs
exemples concrets, nous montrerons comment les mécanismes hardware des
processeurs, des chipsets ou des périphériques peuvent mettre en péril
les politiques de sécurité des systèmes d'exploitation. Il est
important de noter que les méthodes d'escalade de privilèges mises en
évidence n'utilisent en tant que tel aucun défaut d'implémentation des
systèmes mais se contentent d'exploiter des incohérences dans les
modèles de sécurité. Nous montrerons également comment les systèmes
peuvent se prémunir contre ce type de menace et évoquerons l'effort de
réflexion supplémentaire à effectuer sur les modèles de sécurité des
systèmes pour prendre pleinement en compte le problème.
Biographie
Loïc Duflot est ingénieur de recherche au sein de
la sous-direction scientifique et technique de la Direction Centrale de
la Sécurité des Systèmes d'Information (DCSSI).
Il travaille au Laboratoire des Technologies de l'Information.
Il est doctorant en informatique à l'université de Paris XI et sa thèse
porte principalement sur les interactions entre le matériel et les
systèmes d'exploitation.
Biographie
Olivier Grumelard est ingénieur de recherche au sein de
la sous-direction scientifique et technique de la Direction Centrale de
la Sécurité des Systèmes d'Information (DCSSI).
Il anime la Cellule d'Assistance Technique en Conception.
Il est responsable du groupe de travail « Sécurité logique » de la
Commission Interministérielle de la SSI, chargé d'enseignement au centre
de formation de la SSI et officier de réserve à l'Etat-Major de l'Armée
de l'Air (politique SSI). Il concentre principalement ses activités
d'expertise et de recherche sur les problématiques de sécurité locale
(systèmes d'exploitation) et réseau.