Attaques Physiques

Reading time: 7 minutes

tip

Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE) Apprenez et pratiquez le hacking Azure : HackTricks Training Azure Red Team Expert (AzRTE)

Soutenir HackTricks

Récupération de Mot de Passe BIOS et Sécurité SystÚme

RĂ©initialiser le BIOS peut ĂȘtre rĂ©alisĂ© de plusieurs maniĂšres. La plupart des cartes mĂšres incluent une batterie qui, lorsqu'elle est retirĂ©e pendant environ 30 minutes, rĂ©initialisera les paramĂštres du BIOS, y compris le mot de passe. Alternativement, un jumper sur la carte mĂšre peut ĂȘtre ajustĂ© pour rĂ©initialiser ces paramĂštres en connectant des broches spĂ©cifiques.

Pour les situations oĂč les ajustements matĂ©riels ne sont pas possibles ou pratiques, des outils logiciels offrent une solution. ExĂ©cuter un systĂšme Ă  partir d'un Live CD/USB avec des distributions comme Kali Linux permet d'accĂ©der Ă  des outils comme killCmos et CmosPWD, qui peuvent aider Ă  la rĂ©cupĂ©ration du mot de passe BIOS.

Dans les cas oĂč le mot de passe BIOS est inconnu, entrer incorrectement le mot de passe trois fois entraĂźnera gĂ©nĂ©ralement un code d'erreur. Ce code peut ĂȘtre utilisĂ© sur des sites comme https://bios-pw.org pour potentiellement rĂ©cupĂ©rer un mot de passe utilisable.

Sécurité UEFI

Pour les systĂšmes modernes utilisant UEFI au lieu du BIOS traditionnel, l'outil chipsec peut ĂȘtre utilisĂ© pour analyser et modifier les paramĂštres UEFI, y compris la dĂ©sactivation de Secure Boot. Cela peut ĂȘtre accompli avec la commande suivante :

bash
python chipsec_main.py -module exploits.secure.boot.pk

Analyse de la RAM et Attaques par Cold Boot

La RAM conserve des donnĂ©es briĂšvement aprĂšs la coupure de l'alimentation, gĂ©nĂ©ralement pendant 1 Ă  2 minutes. Cette persistance peut ĂȘtre prolongĂ©e jusqu'Ă  10 minutes en appliquant des substances froides, comme de l'azote liquide. Pendant cette pĂ©riode prolongĂ©e, un memory dump peut ĂȘtre créé Ă  l'aide d'outils comme dd.exe et volatility pour analyse.


Attaques par AccÚs Direct à la Mémoire (DMA)

INCEPTION est un outil conçu pour la manipulation de la mémoire physique via DMA, compatible avec des interfaces comme FireWire et Thunderbolt. Il permet de contourner les procédures de connexion en patchant la mémoire pour accepter n'importe quel mot de passe. Cependant, il est inefficace contre les systÚmes Windows 10.


Live CD/USB pour AccĂšs SystĂšme

Changer des binaires systĂšme comme sethc.exe ou Utilman.exe avec une copie de cmd.exe peut fournir un invite de commande avec des privilĂšges systĂšme. Des outils comme chntpw peuvent ĂȘtre utilisĂ©s pour Ă©diter le fichier SAM d'une installation Windows, permettant des changements de mot de passe.

Kon-Boot est un outil qui facilite la connexion aux systĂšmes Windows sans connaĂźtre le mot de passe en modifiant temporairement le noyau Windows ou UEFI. Plus d'informations peuvent ĂȘtre trouvĂ©es sur https://www.raymond.cc.


Gestion des Fonctionnalités de Sécurité de Windows

Raccourcis de Démarrage et de Récupération

  • Supr : AccĂ©der aux paramĂštres du BIOS.
  • F8 : Entrer en mode de rĂ©cupĂ©ration.
  • Appuyer sur Shift aprĂšs la banniĂšre Windows peut contourner l'autologon.

Périphériques BAD USB

Des dispositifs comme Rubber Ducky et Teensyduino servent de plateformes pour créer des dispositifs bad USB, capables d'exécuter des charges utiles prédéfinies lorsqu'ils sont connectés à un ordinateur cible.

Volume Shadow Copy

Des privilÚges d'administrateur permettent de créer des copies de fichiers sensibles, y compris le fichier SAM, via PowerShell.


Contournement du Chiffrement BitLocker

Le chiffrement BitLocker peut potentiellement ĂȘtre contournĂ© si le mot de passe de rĂ©cupĂ©ration est trouvĂ© dans un fichier de memory dump (MEMORY.DMP). Des outils comme Elcomsoft Forensic Disk Decryptor ou Passware Kit Forensic peuvent ĂȘtre utilisĂ©s Ă  cette fin.


Ingénierie Sociale pour l'Ajout de Clé de Récupération

Une nouvelle clĂ© de rĂ©cupĂ©ration BitLocker peut ĂȘtre ajoutĂ©e par des tactiques d'ingĂ©nierie sociale, convainquant un utilisateur d'exĂ©cuter une commande qui ajoute une nouvelle clĂ© de rĂ©cupĂ©ration composĂ©e de zĂ©ros, simplifiant ainsi le processus de dĂ©chiffrement.


Exploitation des Interrupteurs d'Intrusion de Chùssis / de Maintenance pour Réinitialiser le BIOS

De nombreux ordinateurs portables modernes et desktops de petite taille incluent un interrupteur d'intrusion de chĂąssis qui est surveillĂ© par le ContrĂŽleur IntĂ©grĂ© (EC) et le firmware BIOS/UEFI. Bien que le but principal de l'interrupteur soit de dĂ©clencher une alerte lorsque l'appareil est ouvert, les fournisseurs mettent parfois en Ɠuvre un raccourci de rĂ©cupĂ©ration non documentĂ© qui est dĂ©clenchĂ© lorsque l'interrupteur est basculĂ© dans un motif spĂ©cifique.

Comment l'Attaque Fonctionne

  1. L'interrupteur est cùblé à un GPIO interrupt sur l'EC.
  2. Le firmware exécuté sur l'EC suit le timing et le nombre de pressions.
  3. Lorsqu'un motif codé en dur est reconnu, l'EC invoque une routine de mainboard-reset qui efface le contenu de la NVRAM/CMOS systÚme.
  4. Au prochain dĂ©marrage, le BIOS charge des valeurs par dĂ©faut – le mot de passe superviseur, les clĂ©s de Secure Boot, et toute configuration personnalisĂ©e sont effacĂ©s.

Une fois que Secure Boot est désactivé et que le mot de passe du firmware est supprimé, l'attaquant peut simplement démarrer n'importe quelle image OS externe et obtenir un accÚs illimité aux disques internes.

Exemple du Monde RĂ©el – Ordinateur Portable Framework 13

Le raccourci de récupération pour le Framework 13 (11e/12e/13e génération) est :

text
Press intrusion switch  →  hold 2 s
Release                 →  wait 2 s
(repeat the press/release cycle 10× while the machine is powered)

AprÚs le dixiÚme cycle, l'EC définit un drapeau qui instructe le BIOS d'effacer la NVRAM au prochain redémarrage. L'ensemble de la procédure prend environ 40 secondes et nécessite rien d'autre qu'un tournevis.

Procédure d'Exploitation Générique

  1. Allumez ou réveillez la cible afin que l'EC soit en fonctionnement.
  2. Retirez le couvercle inférieur pour exposer l'interrupteur d'intrusion/de maintenance.
  3. Reproduisez le motif de basculement spécifique au fournisseur (consultez la documentation, les forums ou reverse-engineer le firmware de l'EC).
  4. Remontez et redĂ©marrez – les protections du firmware devraient ĂȘtre dĂ©sactivĂ©es.
  5. Démarrez un USB live (par exemple, Kali Linux) et effectuez les opérations post-exploitation habituelles (extraction de credentials, exfiltration de données, implantation de binaires EFI malveillants, etc.).

Détection & Atténuation

  • Enregistrez les Ă©vĂ©nements d'intrusion de chĂąssis dans la console de gestion de l'OS et corrĂ©lez-les avec des rĂ©initialisations inattendues du BIOS.
  • Employez des sceaux anti-manipulation sur les vis/couvercles pour dĂ©tecter l'ouverture.
  • Gardez les appareils dans des zones physiquement contrĂŽlĂ©es ; supposez que l'accĂšs physique Ă©quivaut Ă  une compromission totale.
  • Lorsque cela est possible, dĂ©sactivez la fonction de rĂ©initialisation de l'interrupteur de maintenance du fournisseur ou exigez une autorisation cryptographique supplĂ©mentaire pour les rĂ©initialisations de la NVRAM.

Références

tip

Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE) Apprenez et pratiquez le hacking Azure : HackTricks Training Azure Red Team Expert (AzRTE)

Soutenir HackTricks