janvier, 2010

Lorsque la Mac balance

Posté on 07 Jan 2010 at 2:43

Samy Kamkar est loin d’être un inconnu. Parmi ses titres de gloire, on peut lui octroyer celui de « personnage ayant possédé le plus de copains MySpace dans le plus court laps de temps »… grâce à l’action d’un « ver » diablement efficace. Son tout dernier Twitt est du même calibre : Kamkar a trouvé une faille exploitable permettant d’aller récupérer l’adresse MAC de certains routeurs Verizon FiOS. La belle affaire.

Mais couplé avec le « Google Location Services », l’adresse MAC permet de localiser avec une précision étonnante le routeur en question dans presque tous les cas et, comble de l’ergonomie, peut même, à l’aide de certaines extensions Firefox, faciliter le travail du chercheur en affichant la carte routière du lieu visé. Il n’est d’ailleurs pas très compliqué de récupérer l’adresse MAC d’un routeur. Surtout après une bonne campagne de phishing travestie en email de fournisseur d’accès. L’exploit extracteur d’adresse MAC, précise l’auteur, s’effectue sans que la victime puisse soupçonner quoi que ce soit, par le biais d’une attaque XSS très discrète. Si le PoC a été initialement conçu pour ne faire parler que les routeurs américains Verizon, il ne devrait pas être très compliqué de l’adapter aux routeurs Français. D’ailleurs, sans même effectuer la moindre tentative d’intrusion –fortement illégale faut-il le rappeler-, un rapide googlehacking avec la chaine « Mac address » ou par un début d’adresse matérielle connue –celles des Livebox, des Freebox et autres boîtes standard-, et l’on revient les filets chargés de points de test.

Le principe peut éventuellement être étendu à la géo-localisation d’une station protégée par un VPN ou un routage TOR par exemple. Mais à part quelques fonctionnaires occupés à pourfendre quelques adolescents téléchargeurs, on ne voit pas très bien à qui tout cela pourrait servir.

Into the Boxes : du cambouis pour RSSI

Posté on 06 Jan 2010 at 2:27

Dès la première page, « Dans les boîtes », le « Digital Forensics and Incident Response Magazine » annonce la couleur : un papier sur la ruche de Windows 7, un autre sur la recherche d’indices après crash mémoire sous Red Hat, un troisième sur FTK Imager, une arme connue de tous les responsables sécurité d’Aragon et de Castille… Ce n’est pas encore Misc, ce n’est plus du tout Phrack, c’est même proche de (In)Secure… Bref, c’est un nouveau membre de la famille des magazines en ligne consacrés à la sécurité informatique. L’on y trouve même une rubrique « hardware », malheureusement d’un niveau technique situé quelques 70 dB en dessous de celui affiché par les papiers « logiciels ».

Transmissions quantiques : avalanche dans les avalanches

Posté on 05 Jan 2010 at 11:29

Encore une révélation faite à la 26C3 : Rien n’interdit d’effectuer une attaque « man in the middle » sur le brin optique chargé de la transmission d’une clef quantique. Le scénario était théoriquement impossible à exploiter en vertu du principe d’incertitude d’Heisenberg, mais un groupe de chercheurs de l’Université de Singapour a découvert une faille. Une faille de taille, car elle tire parti d’une caractéristique technique Composant, plus précisément les diodes avalanche qui servent de récepteur dans un brin QDK. Des diodes avalanche que l’on retrouve dans la plupart des systèmes de transmission quantique.

Le principe est simple, sa mise en œuvre complexe. Il « suffit » qu’Eve récupère les informations provenant d’Alice et les retransmette à Bob… Pour ce faire, Alice envoie, à périodes régulières, des impulsions qui « aveuglent » le capteur de Bob, lequel perd sa capacité à ne détecter que des photons uniques. Cette désensibilisation donne à Eve la possibilité d’expédier à Bob ce qu’elle désire –dont notamment une réplique exacte de ce qu’elle intercepte-, sans que Bob s’aperçoive que son récepteur de photon unique travaille dans un mode anormal.

Cette même équipe avait déjà publié une étude allant dans le même sens et exploitant ce même principe dès octobre 2008. Il ne s’agit donc pas d’une « première » comme semblent l’affirmer certains de nos confrères.

Albert Gonzalez, multirécidiviste du cybercrime

Posté on 05 Jan 2010 at 11:00

Albert Segvec Gonzalez vient de plaider « coupable » dans l’affaire du piratage qui avait visé Heartland, mais également les magasins 7-Eleven et Hannaford Brothers. Ce technocambrioleur en série avait déjà été inculpé pour avoir piraté la comptabilité informatique de TJX, BJ’s Wholesale Club, OfficeMax, Boston Market, Barnes & Noble et Sports Authority. Selon nos divers confrères anglo-saxons, le Reg et Security News, l’inculpé risque entre 17 et 25 ans de privation de liberté.

TJX a été la plus grosse affaire de hacking reposant sur une intrusion Wifi à ce jour. La DSI de l’entreprise avait jugé inutile de mettre à niveau les « douchettes » de lecture de codes à barres (qui utilisaient un chiffrement WEP), pour de simples raisons d’économie. Les données de 94 millions de clients avaient été ainsi capturées par la bande.

Heartland,pour sa part, est un intermédiaire bancaire regroupant les transactions de millions de petits commerçants situés aux USA. Ses ordinateurs avaient été violés et près de 130 millions de numéros de cartes de crédits s’étaient retrouvées dans la nature. Ces deux « casses » comptent pour être les plus importants de ces trois dernières années.

Le « point-virgule » qui tue ne tue presque pas

Posté on 04 Jan 2010 at 9:07

« Après examen, la faille Internet Information Server du « point-virgule » n’est pas une véritable faille » explique Christopher sur le blog du MSRT. Car par défaut, lIS 6.x n’est pas configuré en « écriture/exécution ». « Si vous avez configuré un répertoire de votre serveur de cette manière, envisagez sérieusement de reconsidérer vos « bonnes pratiques » et effectuez les changements de paramètres qui s’imposent » .

Publicité

MORE_POSTS

Archives

janvier 2010
lun mar mer jeu ven sam dim
« Déc   Fév »
 123
45678910
11121314151617
18192021222324
25262728293031