Applies ToWindows Server version 1803 Windows 10, version 1803, all editions Windows Server 2016 Version 1709 Windows 10, version 1709, all editions Windows 10, version 1703, all editions Windows Server 2016, all editions Windows 10, version 1607, all editions Windows 10 Windows Server 2012 R2 Windows RT 8.1 Windows 8.1 Windows Server 2012 Windows 8

Avis

Pour Windows 10 version 1803 et les versions ultérieures, si votre plateforme prend en charge la nouvelle fonctionnalité de protection DMA du noyau, il est recommandé d’utiliser cette fonctionnalité pour atténuer les attaques DMA Thunderbolt. Pour les versions antérieures de Windows ou les plateformes qui ne disposent pas de la nouvelle fonctionnalité de protection DMA du noyau, si votre organisation autorise les protecteurs TPM uniquement ou prend en charge les ordinateurs en mode veille, l’option suivante est une solution d’atténuation DMA. Consultez l’article consacré aux contre-mesures BitLocker pour comprendre le spectre des atténuations.

En outre, les utilisateurs peuvent consulter le document Intel « Thunderbolt 3 and Security on Microsoft Windows 10 Operating System » (en anglais uniquement) pour obtenir d’autres atténuations.

Microsoft fournit des informations de contact de sociétés tierces afin de vous aider à obtenir un support technique. Ces informations de contact peuvent être modifiées sans préavis. Microsoft ne garantit pas l'exactitude des informations concernant les sociétés tierces. Pour plus d'informations sur cette procédure, reportez-vous au site web de Microsoft à l'adresse suivante :

Step-By-Step Guide to Controlling Device Installation Using Group Policy (Guide pas à pas pour contrôler l'installation des périphériques à l'aide de la stratégie de groupe)

Symptômes

Un ordinateur protégé par BitLocker peut être vulnérable aux attaques d'accès direct à la mémoire (DMA) lorsque l'ordinateur est mis sous tension ou lorsqu'il est en veille, notamment lorsque le bureau est verrouillé. BitLocker avec authentification TPM uniquement permet de mettre un ordinateur sous tension sans aucune authentification de prédémarrage. Par conséquent, un utilisateur malveillant peut effectuer des attaques DMA. Dans ces configurations, un utilisateur malveillant peut rechercher les clés de chiffrement BitLocker dans la mémoire système en usurpant l'ID du matériel SBP-2. Il utilise pour ce faire un dispositif d'attaque connecté à un port 1394. Un port Thunderbolt actif permet également d'accéder à la mémoire système pour exécuter une attaque. Thunderbolt 3 sur le nouveau connecteur USB Type-C intègre de nouvelles fonctionnalités de sécurité qui peuvent être configurées pour assurer la protection contre ce type d’attaque sans désactiver le port. Cet article s’applique aux systèmes suivants :

  • Systèmes laissés sous tension

  • Systèmes laissés en veille

  • Systèmes utilisant uniquement le protecteur BitLocker TPM

Cause

Accès direct à la mémoire physique 1394

Les contrôleurs 1394 standard de l'industrie (compatibles OHCI) fournissent une fonctionnalité qui permet l'accès à la mémoire système. Cette fonctionnalité est fournie comme une amélioration des performances. Elle permet de transférer directement des volumes de données importants d'un périphérique 1394 vers la mémoire système, en contournant le processeur et le logiciel. Par défaut, le DMA physique 1394 est désactivé dans toutes les versions de Windows. Les options suivantes sont disponibles pour activer l'accès direct à la mémoire physique 1394 :

  • Un administrateur active le débogage du noyau 1394.

  • Une personne ayant un accès physique à l'ordinateur connecte un périphérique de stockage 1394 conforme à la spécification SBP-2

Menaces d'accès direct à la mémoire 1394 à l'encontre de BitLocker

Les contrôles de l’intégrité du système BitLocker atténuent les modifications non autorisées de statut de débogage du noyau. Toutefois, un attaquant pourrait connecter un dispositif d'attaque à un port 1394, puis usurper l'ID du matériel SBP-2. Lorsque Windows détecte l'ID du matériel SBP-2, il charge le pilote SBP-2 (sbp2port.sys) et demande au pilote d'autoriser le périphérique SBP-2 à accéder directement à la mémoire. Cela permet à un attaquant d’accéder à la mémoire système et de rechercher des clés de chiffrement BitLocker.

Accès direct à la mémoire physique Thunderbolt

Thunderbolt est un bus externe qui permet d’accéder directement à la mémoire système via PCI. Cette fonctionnalité est fournie comme une amélioration des performances. Elle permet de transférer directement des volumes de données importants d'un périphérique Thunderbolt vers la mémoire système, en contournant le processeur et le logiciel.

Menaces Thunderbolt à l'encontre de BitLocker

Un attaquant pourrait connecter un périphérique à objectif particulier à un port Thunderbolt et disposer d’un accès total direct à la mémoire via le bus PCI Express. Cela pourrait lui permettre d’accéder à la mémoire système et de rechercher des clés de chiffrement BitLocker. Thunderbolt 3 sur le nouveau connecteur USB Type-C intègre de nouvelles fonctionnalités de sécurité qui peuvent être configurées pour assurer la protection contre ce type d'accès.

Résolution

Certaines configurations de BitLocker peuvent réduire le risque de ce genre d'attaque. Les protecteurs TPM+PIN, TPM+USB et TPM+PIN+USB réduisent l'effet des attaques DMA lorsque les ordinateurs n'utilisent pas le mode « veille » (suspension RAM).

Mesure d'atténuation SBP-2

Sur le site web susmentionné, consultez la section « Prevent installation of drivers matching these device setup classes » (Empêcher l'installation des pilotes correspondant à ces classes d'installation de périphériques) sous « Group Policy Settings for Device Installation » (Paramètres de stratégie de groupe pour l'installation de périphériques). Voici le GUID de la classe d'installation de périphériques Plug-and-Play pour un lecteur SBP-2 :

d48179be-ec20-11d1-b6b8-00c04fa372a7

Sur certaines plateformes, la désactivation complète du périphérique 1394 peut renforcer la sécurité. Sur le site web susmentionné, consultez la section « Prevent installation of devices that match these device IDs» (Empêcher l’installation des périphériques correspondant à ces ID de périphérique) sous « Group Policy Settings for Device Installation » (Paramètres de stratégie de groupe pour l’installation de périphériques). Voici l’ID compatible Plug-and-Play pour un contrôleur 1394 :

PCI\CC_0C0010

Mesure d'atténuation Thunderbolt

À partir de Windows 10 version 1803, les systèmes Intel les plus récents intègrent la fonctionnalité de protection DMA du noyau pour Thunderbolt 3. Cette protection ne nécessite aucune configuration.

Pour bloquer un contrôleur Thunderbolt sur un périphérique qui utilise une version antérieure de Windows ou pour les plateformes ne disposant pas de la fonctionnalité de protection DMA du noyau pour Thunderbolt 3, consultez la section « Prevent installation of devices that match these device IDs» (Empêcher l’installation des périphériques correspondant à ces ID de périphérique) sous « Group Policy Settings for Device Installation » (Paramètres de stratégie de groupe pour l’installation de périphériques) sur le site web susmentionné.

Voici l'ID compatible Plug-and-Play pour un contrôleur Thunderbolt :

PCI\CC_0C0A

Remarques

  • L'inconvénient de cette mesure d'atténuation est que les périphériques de stockage externes ne peuvent plus se connecter à l'aide du port 1394 et que tous les périphériques PCI Express connectés au port Thunderbolt ne fonctionnent plus.

  • Si votre matériel diffère des directives actuelles d'ingénierie de Windows, il peut activer l'accès mémoire direct sur ces ports après le redémarrage de votre ordinateur et avant que Windows ne prenne le contrôle du matériel. La sécurité de votre système peut alors être compromise et cet état n'est pas atténué par cette solution de contournement.

  • Le blocage du pilote SBP-2 et des contrôleurs Thunderbolt ne protège pas des attaques sur les emplacements PCI externes ou internes (y compris M.2, Cardbus et ExpressCard).

Informations supplémentaires

Pour plus d'informations sur les menaces DMA à l'encontre de BitLocker, reportez-vous au blog suivant de Microsoft sur la sécurité :

Revendications BitLocker Windows Pour plus d'informations sur les mesures d'atténuation pour les attaques à froid à l'encontre de BitLocker, reportez-vous au blog suivant de Microsoft Integrity Team :

Protecting BitLocker from Cold Attacks (Protection de BitLocker contre les attaques à froid)

Les produits tiers mentionnés dans le présent article sont fabriqués par des sociétés indépendantes de Microsoft. Microsoft exclut toute garantie, implicite ou autre, concernant les performances ou la fiabilité de ces produits.

Besoin d’aide ?

Vous voulez plus d’options ?

Explorez les avantages de l’abonnement, parcourez les cours de formation, découvrez comment sécuriser votre appareil, etc.

Les communautés vous permettent de poser des questions et d'y répondre, de donner vos commentaires et de bénéficier de l'avis d'experts aux connaissances approfondies.