Tout appareil doté d’une puce et d’une forme de protocole de communication peut être piraté – c’est une loi presque aussi forte que celles qui régissent la gravité. Et parfois, les menaces viennent de là où vous les soupçonnez le moins. Un projet électronique de l’utilisateur kingkevin – téléchargé sur le référentiel de code source CuVoodoo git – vise désormais à aider les consommateurs et les entreprises à se protéger d’un vecteur d’attaque souvent oublié : un simple port HDMI. Entrez le pare-feu HDMI.
Le pare-feu HDMI est un peu plus qu’un dongle physique qui peut être directement connecté au port HDMI que vous souhaitez sécuriser. Cela fonctionne en bloquant toutes les données qui ne sont pas liées au streaming vidéo et audio. Un dongle est requis par port pour être protégé, mais ils peuvent être réutilisés sur différents appareils avec un peu de travail.
Bien que nous puissions considérer les connecteurs HDMI comme de simples passerelles pour les données audio et vidéo, il existe un certain nombre de protocoles parallèles qui transmettent plus d’informations que prévu. L’un des plus évidents est l’ajout de HDCP (High-bandwidth Digital Content Protection), une solution de cryptage DRM (Digital Rights Management) qui garantit que le flux transmis n’est pas copié lorsqu’il se déplace vers sa destination, et le principal coupable de Maux de tête liés à HDMI.
Parmi les autres fonctionnalités HDMI essentielles mais souvent oubliées qui ne sont pas spécifiquement liées à la vidéo et à l’audio, citons HPD (Hot-Plug Detection) et CEC (Consumer Electronics Control), la dernière permettant de contrôler les appareils HDMI via votre télécommande – juste pour n’en nommer que quelques-uns.
Fait intéressant, HDMI prend également en charge I2C – un bus de communication série synchrone inventé il y a quarante ans par Philips Semiconductors. Ce protocole particulier s’est avéré – maintes et maintes fois – vulnérable aux intrusions. Des cartes contrôleurs programmables telles qu’un Arduino ou un Raspberry Pi ont été utilisées comme moyen de le pirater. Mais dans le pare-feu HDMI, il est utilisé pour renforcer votre protection.
Le pare-feu HDMI doit être programmé en fonction de l’appareil sur lequel il est installé. Les utilisateurs devront copier les informations EDID (Extended Display Identification Data) de l’équipement à protéger, qui incluent des informations telles que les résolutions prises en charge, pour que le relais fonctionne. Ces données peuvent être lues à l’aide de l’interface Display Data Channel (DDC) basée sur I2C à partir de l’appareil.
Ces données EDID sont ensuite écrites vers l’EEPROM du pare-feu HDMI, qui comporte une languette de protection en écriture cassable qui verrouille l’EEPROM du connecteur contre toute autre écriture. Si le pare-feu doit être déplacé vers un nouvel appareil, les utilisateurs peuvent réactiver la protection en écriture en plaçant une goutte de soudure sur deux pastilles de l’appareil, la réécrire avec les données EDID des nouveaux appareils, puis réactiver la protection en supprimant le soudure reliant les deux pastilles.
Le message original du créateur contient une description assez simple des méthodes utilisées ; et étant dans un référentiel open source, les utilisateurs peuvent librement inspecter et bifurquer le code. Une discussion saine sur le sujet a également lieu sur HackerNews, si vous recherchez plus de détails sur le projet et les subtilités des vulnérabilités HDMI.