S'inscrire
section-icon

Forums

Parlez de tout ce que vous voulez!

Affichage de 1 message (sur 1 au total)
  • Auteur
    Messages
  • Admin
    avatar-image

    Shiloh

    @shiloh

    Maître des clés

      Carte DMA : fonctionnement, risques et protections

      Une carte DMA permet d’accéder directement à la mémoire vive d’un ordinateur
      sans passer par le processeur. Cette technologie, parfaitement légitime,
      peut cependant devenir un risque sérieux dans le cadre d’une
      attaque matérielle ou d’une manipulation visant à modifier le comportement
      d’un logiciel en temps réel. Comprendre son fonctionnement aide à mieux
      sécuriser un système informatique.

      Qu’est-ce qu’une carte DMA ?

      Une carte DMA (Direct Memory Access) donne à un périphérique la possibilité
      de lire et d’écrire dans la RAM sans solliciter constamment le CPU.
      Ce mécanisme améliore le débit et les performances lors des transferts de données.

      • Lire des données en RAM ;
      • Écrire directement en mémoire ;
      • Interagir avec des processus sensibles du système.

      Modes de connexion des cartes DMA

      Une carte DMA se connecte le plus souvent via :

      • PCIe (interne ou via adaptateur) ;
      • Thunderbolt ou un bus haut débit compatible.

      Une fois branchée, elle apparaît comme un périphérique légitime.
      Sans protection active, elle peut accéder à :

      • des processus en cours ;
      • des données sensibles ;
      • des éléments du noyau ;
      • des informations utilisateur comme des clés ou mots de passe.

      Conditions nécessaires pour exploiter une carte DMA

      • Accès physique à la machine ;
      • IOMMU désactivé ou mal configuré ;
      • Ports externes ouverts et non sécurisés ;
      • Interface DMA active sans filtrage.

      Risques de sécurité liés aux cartes DMA

      Les attaques DMA appartiennent aux attaques matérielles, souvent difficiles
      à détecter car elles contournent :

      • les antivirus et EDR ;
      • les systèmes de sandbox ;
      • certains contrôles d’intégrité.

      Une carte DMA malveillante peut :

      • extraire des données sensibles ;
      • modifier la mémoire en temps réel ;
      • altérer discrètement le comportement d’un logiciel ;
      • être utilisée pour des usages frauduleux dans les jeux vidéo.

      Protections essentielles contre les attaques DMA

      IOMMU (VT-d / AMD-Vi)

      L’IOMMU limite l’accès mémoire des périphériques. Une configuration correcte permet de :

      • segmenter la mémoire ;
      • restreindre l’accès à la RAM ;
      • réduire fortement le risque d’attaque.

      Kernel DMA Protection

      Les systèmes modernes intègrent une Kernel DMA Protection afin de :

      • bloquer les périphériques inconnus ;
      • contrôler l’accès des ports externes ;
      • limiter le DMA lorsque la session est verrouillée.

      Renforcer le BIOS / firmware

      • désactiver les ports inutiles ;
      • activer le Secure Boot ;
      • protéger le BIOS par mot de passe ;
      • restreindre les nouveaux périphériques.

      Cartes DMA et triche dans les jeux vidéo

      Certaines cartes DMA sont utilisées pour tricher dans les jeux vidéo
      en lisant la mémoire du jeu. Cette pratique :

      • viole les conditions d’utilisation ;
      • peut entraîner un bannissement définitif ;
      • peut être illégale en compétition.

      Ces informations ont une vocation purement analytique dans un contexte de cybersécurité.

      Exemple de revendeur

      Quelques boutiques spécialisées commercialisent des cartes DMA. Exemple :

      Exemple de site proposant des cartes DMA

      Conclusion

      Une carte DMA offre un accès direct puissant à la mémoire, mais représente
      aussi un risque majeur si le système est mal configuré. Pour limiter les attaques,
      il est essentiel d’activer l’IOMMU, la Kernel DMA Protection et de sécuriser
      le BIOS. Les équipes cybersécurité doivent intégrer le DMA dans leurs audits
      et stratégies de durcissement.

    1

    Voix

    0

    Réponse

    Mots clés

    Affichage de 1 message (sur 1 au total)
    • Vous devez être connecté pour répondre à ce sujet.