Le côté obscur des SSD NVMe
Tous les SSD NVMe ne sont pas sûrs ; certains pourraient mettre tes données en danger.
Rick Wertenbroek, Alberto Dassatti
― 5 min lire
Table des matières
- C'est quoi le truc avec NVMe ?
- La montée du NVMe maléfique
- Comment le NVMe maléfique fonctionne
- Le logiciel sournois
- Les scénarios flippants
- La conspiration gouvernementale
- L'attaque à distance
- L'attaque : Que pourrait-il se passer ?
- Prendre le contrôle
- Le jeu de l'espion
- L'auto-destruction
- Comment riposter
- L'importance de l'IOMMU
- Garde ton logiciel à jour
- Crypte tes données
- Pensées finales
- Source originale
- Liens de référence
On vit dans un monde où la technologie est partout, de nos téléphones à nos ordis. Un des dispositifs de stockage les plus rapides aujourd'hui, c'est le NVme SSD. Ces petits blocs de magie peuvent stocker plein de données et les récupérer encore plus vite. Mais, si je te disais que tous les NVMe SSD ne sont pas aussi sympas qu'ils en ont l'air ? Certains pourraient cacher un côté sombre.
C'est quoi le truc avec NVMe ?
Alors, c'est quoi exactement NVMe ? Ça veut dire Non-Volatile Memory Express. En gros, c'est un standard qui aide ton ordi à communiquer plus vite avec son stockage. C'est comme une voie rapide au supermarché pour tes données. La plupart des ordinateurs modernes viennent avec des NVMe SSD parce qu'ils sont rapides et peuvent gérer une grosse quantité d'infos.
La montée du NVMe maléfique
Et là, ça devient intéressant. Tous les appareils NVMe ne se valent pas. Imagine un qui a été modifié pour agir de manière malveillante. Ça pourrait transformer ton dispositif de stockage amical en vilain, capable de semer le chaos sur ton ordi et de voler des infos. On dirait un mauvais film, non ?
Comment le NVMe maléfique fonctionne
Cet appareil NVMe maléfique peut tromper ton système d'exploitation pour lui faire croire que c'est un disque inoffensif tout en collectant secrètement des données ou en lançant des attaques. C'est comme avoir une taupe dans ton organisation.
Le logiciel sournois
Ces dispositifs viennent souvent avec des Logiciels spéciaux qui tournent en arrière-plan. Ce logiciel peut surveiller ce que tu fais, intercepter des mots de passe, et même modifier des fichiers sans que tu t'en rendes compte. Si un gars malintentionné prend le contrôle de ton NVMe SSD, il pourrait faire tomber tout ton système ou voler des infos sensibles.
Les scénarios flippants
Prenons un moment pour réfléchir à ce qui pourrait arriver si un mauvais NVMe SSD tombait entre de mauvaises mains. Imagine ça :
La conspiration gouvernementale
Imagine un gouvernement qui décide de compromettre un fabriquant de puces NVMe bien connu. Ils pourraient ajouter des fonctions secrètes qui leur permettraient d'activer le dispositif plus tard, le faisant obéir à leurs ordres. Quand un conflit surgirait, ils pourraient utiliser ces disques pour contrôler en cachette de vastes réseaux d'ordinateurs.
L'attaque à distance
Disons que ces mauvais dispositifs pourraient être activés à distance. Avec un petit cookie web envoyé par une pub en ligne, ils pourraient se réveiller et commencer à exécuter leurs plans maléfiques. Ton ordi pourrait devenir partie d'une gigantesque armée de dispositifs compromis sans que tu ne t'en rendes compte.
L'attaque : Que pourrait-il se passer ?
Une fois activé, un NVMe SSD Malveillant pourrait faire pas mal de choses désagréables.
Prendre le contrôle
D'abord, il pourrait prendre le contrôle du système d'exploitation sur son ordi hôte. Avec le bon accès, il pourrait changer des fichiers, installer des malwares, ou même tout effacer ! S'il découvre tes données sensibles, comme des mots de passe ou des infos bancaires, il pourrait renvoyer ces infos à l'attaquant en un rien de temps.
Le jeu de l'espion
Ces dispositifs pourraient aussi jouer les espions, surveillant tout ce qui est stocké en eux et sur la machine hôte. Tes secrets ne seraient plus en sécurité, et tu n'en saurais rien.
L'auto-destruction
Dans certains cas, le NVMe maléfique pourrait se retourner contre son hôte. Il pourrait effacer toutes ses données et se rendre inutile, te laissant avec un ordi mort et des fichiers perdus.
Comment riposter
Alors, comment on se protège de ces dispositifs malfaisants ? La bonne nouvelle, c'est qu'on peut prendre des mesures pour rendre les choses plus sûres.
L'importance de l'IOMMU
Une des meilleures défenses qu'on a, c'est l'IOMMU, qui veut dire Input-Output Memory Management Unit. Pense à ça comme un agent de sécurité qui ne laisse passer que les dispositifs de confiance. Si l'IOMMU est activé et bien configuré, il peut limiter ce qu'un dispositif, y compris un NVMe SSD, peut accéder.
Garde ton logiciel à jour
Mets toujours à jour ton système d'exploitation et tes logiciels. Parfois, des failles de sécurité apparaissent, et les fabricants sortent des patchs pour les corriger. Si tu ne mets pas à jour, tu pourrais laisser la porte ouverte à une attaque.
Crypte tes données
Utiliser le Chiffrement peut protéger tes infos sensibles. Même si un dispositif NVMe malveillant obtient l'accès, les données stockées peuvent rester bien verrouillées. Mais rappelle-toi, si les clés de chiffrement sont aussi stockées sur le NVMe, c'est comme si tu laissais la clé sous doormat.
Pensées finales
Bien que les NVMe SSD puissent offrir une super vitesse et efficacité, la vigilance est cruciale. L'idée d'un dispositif NVMe maléfique peut sembler sortir d'un thriller de science-fiction, mais avec l'évolution de la technologie, c'est un vrai risque.
En comprenant les dangers potentiels et en prenant des mesures pour sécuriser tes données, tu peux te protéger contre le côté obscur de la technologie. Souviens-toi, le savoir, c'est le pouvoir, et plus tu apprends, mieux tu peux te protéger.
Titre: Pandora's Box in Your SSD: The Untold Dangers of NVMe
Résumé: Modern operating systems manage and abstract hardware resources, to ensure efficient execution of user workloads. The operating system must securely interface with often untrusted user code while relying on hardware that is assumed to be trustworthy. In this paper, we challenge this trust by introducing the eNVMe platform, a malicious NVMe storage device. The eNVMe platform features a novel, Linux-based, open-source NVMe firmware. It embeds hacking tools and it is compatible with a variety of PCI-enabled hardware. Using this platform, we uncover several attack vectors in Linux and Windows, highlighting the risks posed by malicious NVMe devices. We discuss available mitigation techniques and ponder about open-source firmware and open-hardware as a viable way forward for storage. While prior research has examined compromised existing hardware, our eNVMe platform provides a novel and unique tool for security researchers, enabling deeper exploration of vulnerabilities in operating system storage subsystems.
Auteurs: Rick Wertenbroek, Alberto Dassatti
Dernière mise à jour: 2024-11-01 00:00:00
Langue: English
Source URL: https://arxiv.org/abs/2411.00439
Source PDF: https://arxiv.org/pdf/2411.00439
Licence: https://creativecommons.org/licenses/by-nc-sa/4.0/
Changements: Ce résumé a été créé avec l'aide de l'IA et peut contenir des inexactitudes. Pour obtenir des informations précises, veuillez vous référer aux documents sources originaux dont les liens figurent ici.
Merci à arxiv pour l'utilisation de son interopérabilité en libre accès.
Liens de référence
- https://github.com/rick-heig/eNVMe
- https://github.com/anonymous/project
- https://docs.kernel.org/PCI/endpoint
- https://github.com/ufrisk/pcileech
- https://github.com/openai/CLIP
- https://github.com/ufrisk/pcileech?tab=readme-ov-file
- https://onfi.org
- https://nvmexpress.org/nvm-express-announces-the-release-of-the-computational-storage-feature/
- https://www.snia.org/computational
- https://nvmexpress.org/wp-content/uploads/NVM-Express-Base-Specification-2.0c-2022.10.04-Ratified.pdf
- https://nvmexpress.org/wp-content/uploads/NVM-Express-PCIe-Transport-Specification-1.0c-2022.10.03-Ratified.pdf
- https://pcisig.com/specifications/pciexpress/
- https://pcisig.com/specifications/pciexpress/M.2_Specification/
- https://pcisig.com/specifications/pciexpress/specifications/
- https://www.eetimes.com/pci-express-takes-on-thunderbolt/
- https://www.thunderbolttechnology.net/blog/thunderbolt-3-usb-c-does-it-all
- https://www.cnet.com/tech/computing/thunderbolt-3-and-usb-type-c-join-forces-for-one-port-to-rule-them-all/
- https://www.sdcard.org/pdf/SDExpressDeliversNewGigabtyeSpeedsForSDMemoryCards.pdf
- https://www.amd.com/content/dam/amd/en/documents/processor-tech-docs/specifications/48882_IOMMU.pdf
- https://cdrdv2-public.intel.com/671081/vt-directed-io-spec.pdf
- https://developer.arm.com/documentation/ihi0070/latest/
- https://access.redhat.com/documentation/en-us/red_hat_enterprise_linux/7/html/virtualization_deployment_and_administration_guide/sect-iommu-deep-dive
- https://www
- https://github.com/NSAPlayset/SLOTSCREAMER
- https://github.com/carmaa/inception
- https://github.com/ufrisk/LeechCore
- https://youtu.be/fXthwl6ShOg?si=61YVt9jMWbrvhycZ
- https://storedbits.com/ssd-power-consumption/
- https://nvmexpress.org/resource/technology-power-features/
- https://bugs.launchpad.net/ubuntu/+source/linux/+bug/1971699
- https://discussion.fedoraproject.org/t/setting-some-hardening-kargs-for-all-fedora-variants/108866/1
- https://us.informatiweb.net/tutorials/it/bios/enable-iommu-or-vt-d-in-your-bios.html
- https://diverto.github.io/2019/11/05/Extracting-Passwords-from-hiberfil-and-memdumps
- https://mcsi-library.readthedocs.io/articles/2022/04/windows-hibernation-files-in-digital-forensics/windows-hibernation-files-in-digital-forensics.html
- https://github.com/MagnetForensics/swsusp2bin
- https://www.invisiblethingslab.com/resources/2011/Software
- https://support.microsoft.com/en-us/windows/bitlocker-drive-encryption-76b92ac9-1040-48d6-9f5f-d14b3c5fa178
- https://docs.kernel.org/admin-guide/device-mapper/dm-crypt.html
- https://www.tomshardware.com/news/windows-software-bitlocker-slows-performance
- https://www.phoronix.com/review/ubuntu-1804-encrypt
- https://blog.cloudflare.com/speeding-up-linux-disk-encryption/
- https://www.reddit.com/r/linux/comments/15wyukc/the_real_performance_impact_of_using_luks_disk/
- https://wiki.debian.org/SecureBoot#Secure_Boot_limitations
- https://www.theverge.com/2021/4/30/22410164/linux-kernel-university-of-minnesota-banned-open-source
- https://thehackernews.com/2024/04/malicious-code-in-xz-utils-for-linux.html
- https://www.microsoft.com/en-us/research/project/dice-device-identifier-composition-engine/
- https://lightnvm.io
- https://www.openssd-project.org