Windows 10 exposé aux attaques DMA (Direct Memory Access)

attaques DMA

Alors que Microsoft a toujours mené la lutte aux attaques DMA, conscient que ces dernières pouvaient avoir de lourdes conséquences pour les utilisateurs, il semblerait qu’elles soient encore et toujours possibles sur les plus récents systèmes d’exploitation de la firme américaine.

Les attaques DMA, une vraie menace pour les utilisateurs de PC

Bien que Microsoft ait, selon lui, tout fait pour qu’elles n’aient plus lieu d’être, les attaques DMA menacent encore et toujours les systèmes d’exploitation Windows 8.1 et Windows 10.

Pouvant permettre de récupérer des données essentielles telles que mot de passe ou clé de chiffrement, ces attaques consistent à cibler la mémoire vive d’un système.

Pour les mener, les hackers doivent exploiter une faille existant au niveau des ports DMA ce qui suggère un accès physique à la machine. Voilà qui explique donc aussi que les attaques DMA sont moins nombreuses que d’autres formes d’attaques.

L’activation d’une fonction de protection par défaut fait débat

Pour Microsoft, tout a été réalisé pour mener une lutte intensive contre les attaques DMA puisque des règles de sécurité plus poussées accompagnent Windows 8.1 et Windows 10.

Selon le géant américain de l’informatique, les ports DMA seraient désactivés seulement lors du démarrage du système d’exploitation et seraient gelés dès la mise en veille. Aussi, même avec un accès physique à la machine, les attaques DMA seraient impossibles à conduire.

Seulement voilà, un chercheur en sécurité du nom de Sami Laiho ne semble pas partager l’avis du géant américain. Selon lui, cette fonction de protection, bien qu’elle existe, n’est pas activée par défaut contrairement à ce qu’annonce Microsoft. De plus, elle serait difficilement configurable par le commun des mortels, l’utilisation d’InTune MDM étant réservée à un public de connaisseurs en informatique.

Suite au travail de Sami Laiho, le géant de l’informatique a tenu à apporter des précisions : « La protection ne protège que les bus PCI … les bus plus anciens et non PCI tels que 1394 et Cardbus sont encore vulnérables ». Une mise à jour à venir devrait toutefois régler quelques soucis même si les problèmes pouvant être liés aux anciens bus ne pourront être corrigés !

No votes yet.
Please wait...

Be the first to comment

Leave a Reply

Votre adresse de messagerie ne sera pas publiée.


*