ReSIST 17 janvier 2012 - Attaques DMA - Malware "Gendarmerie"
Réunion du groupe ReSIST du 17 janvier 2012.
Thèmes : Attaques par entrées-sorties ; Analyse d'un logiciel malveillant
Lieu : Université de Toulouse 1 Capitole.
Compte-rendu de la réunion [PDF ]
Présentations :
- M. Fernand Lone Sang, LAAS
Les attaques par entrées-sorties et leurs contre-mesures - [PDF ]
Au fur et à mesure de l'accroissement de la complexité des systèmes d'informations, la surface d'attaque s'est élargie et le nombre d'attaques perpétrées et réussies ne cesse de croître, en dépit des mécanismes de protection mis en place. Les attaques peuvent notamment reposer sur l'exploitation des entrées-sorties. La présentation s'intéresse à cette catégorie spécifique.
Nous dressons un état de l'art de telles attaques sur les systèmes informatiques conçus autour de l'architecture Intel x86, notamment les ordinateurs personnels (PC) et certains System-On-Chip (SoC). Nous détaillons ensuite quelques technologies matérielles qui permettent de s'en protéger et nous discutons finalement de leurs limites respectives. - M. Pierre-Yves Bonnetain, B&A Consultants
Un exemple d'infection au passage via un site Web : le logiciel malveillant "Gendarmerie Nationale" - [PDF ]
De nombreux utilisateurs ont été confrontés, fin décembre 2011, à des écrans de démarrage demandant le règlement d'une amende pour avoir téléchargé illégalement des oeuvres, ou d'autres actions illégales. Nous analysons le fonctionnement de cet outil malveillant qui, cela va sans dire, n'a aucun rapport avec la Gendarmerie Nationale au-delà de l'utilisation du nom de cette institution.
Le site de ReSIST (Réseaux et Systèmes Informatiques Sécurisés à Toulouse).