Certains experts en sécurité ne sont toutefois pas convaincus. Si les auteurs de malware commencent à attaquer les microcodes des batteries des PC portables pourquoi ne pas contrôler tous les autres types de firmware et contrôleurs également utilisés dans les ordinateurs ?

« Cela inclut la carte mère elle-même, la carte sans fil, le modem 3G, la carte réseau, le circuit graphique, les périphériques de stockage et bien plus encore » a déclaré Paul Ducklin, à la tête de l'activité sécurité entreprise chez Sophos Asie-Pacifique. Il pourrait aussi ajouté les mêmes interfaces intégrées dans les boîtiers décodeurs, les téléviseurs et tout autre dispositif complexe qui peut se connecter à Internet et être mis à jour. Les auteurs de logiciels malveillants ont parfois joué avec de telles attaques, mais aucune menace importante n'a jamais vu le jour en utilisant cette approche.

Des interfaces très différentes

Le problème principal est que chaque fabricant de périphériques utilise une interface propriétaire différente pour accéder au firmware. Certains sont faciles à percer d'autres pas. Ce type d'attaque qui peut être considéré comme un chemin d'accès doit donc être très ciblé et se destine à un système utilisé par une seule organisation.

Il est également intéressant d'indiquer que la conception des batteries des portables Apple n'est pas particulièrement vulnérable. Tous les PC nomades doivent surveiller l'état des cellules en utilisant de tels systèmes, et chacun possède sa propre interface propriétaire.

Illustration principale: crédit photo Forbes