Le slogan « hacking WiFi for fun and profit » conduit parfois à plus de « fun » que de « profit » réel… profit au sens « enseignement tiré de l’expérience » et non « gain financier », faut-il préciser. Le premier outil de la semaine est l’iPen, une suite de pentesting WiFi embarquée sur iPhone. L’opération y est décrite pas à pas –jailbreaking y compris- et s’achève par l’installation d’ettercap, Aircrack-ng pour chatouiller les antennes WiFi, Nikto2 histoire de cartographier les sites Web et SET, le Social Engineering Toolkit qui mériterait un roman à lui seul*.
Un rien plus ambitieux, Wasp, pour Wi-Fi Aerial Surveillance Platform, est un drone spécialisé dans le wardriving intégral (Wifi, Bluetooth, GSM, option de photographie et géolocalisation à la clef). Assemblé par deux ingénieurs américains, ce système repose sur un véritable drone (avion-cible d’entraînement) de l’armée Américaine, embarque un GPS, une carte mère ITX, un arduino dédié au contrôle de l’avionique et assez de mémoire pour y loger un Backtrack4 et toutes ses capacités d’investigation. Les liaisons avec le sol s’effectuent via Xbee, 802.11b/g et/ou 3G, selon les nécessités. Il est intéressant de noter que des projets similaires, dont un dans la région Grenobloise, sont en cours de développement par des groupes de hackers français.
*NdlC Note de la Correctrice : Testé et approuvé par la rédaction de CNIS, qui passe désormais plus de temps à chatouiller ses piles de WRT54G qu’à écrire des articles. Donnez un jouet à un geek, et il oublie que le reste du monde existe …
Le blogueur Sprite_TM nous enseigne comment contourner la protection d’un disque dur sécurisé utilisant une interface de chiffrement matérielle. Le Disk Genie est en fait un disque dur externe tout à fait conventionnel, accompagné dans le cas présent d’une interface USB et d’une carte chargée du chiffrement des données au vol. Que ferait un pirate pour attaquer un tel conteneur de données ? Il lancerait une attaque en brute force pour découvrir le mot de passe et par conséquent l’accès à la clef de chiffrement.
Mais les concepteurs ont prévu ce scénario : ils interdisent à l’usager d’entrer plus de trois sésames erronés. Passé ce nombre de tentatives, le disque se verrouille définitivement et refuse toute nouvelle tentative d’accès… même après mise hors tension de l’ensemble. En examinant le près la fameuse électronique de contrôle, l’auteur a découvert que le cœur de ce système de protection était un simple contrôleur PIC série 16F, avec un compteur incrémental en eeprom comptant les tentatives de logon erronées. Une écriture en mémoire qui provoque une légère surconsommation. Ce détail découvert, il suffisait à l’auteur d’utiliser cet appel de courant (détecté via une résistance série et une légère connaissance de la loi d’ohm) pour piloter un trigger qui, à son tour, allait désactiver l’entrée « Write Enable » du PIC. Le compteur n’est plus incrémenté, le hacker peut alors lancer n’importe quel outil de bruteforcing, il ne craindra plus aucun verrouillage de disque. Simple comme l’œuf de Christophe Colomb. Les attaquants plus subtils peuvent également utiliser les rainbow table ou la technique de la « chambrière maléfique » développée par Joanna Rutkowska.
Sprite_TM nous avait déjà offert un hack fort semblable appliqué à une clef usb prétendument sécurisée, et qu’un simple strap rendait totalement sourde aux tentatives répétées de découvertes de mot de passe. Parfois, deux gouttes de soudure sont plus efficaces que 100 lignes d’assembleur.
Dans un précédent article, la rédaction de Cnis-Mag faisait état d’une étude de la X-Force IBM/ISS traitant de la proportion correctifs/vulnérabilités découvertes chez les principaux éditeurs de logiciels. Des chiffres assez négatifs, trop négatifs même pour les principaux intéressés, qui ont immédiatement protesté. Ce qui a illico provoqué une « relecture » des qualifications CVEde la part d’ISS, et plus exactement du niveau de dangerosité estimé de ces failles. Le nouveau « hit-parade des éditeurs qui produisent moins de rustines qu’ils n’ont de trous » est disponible sur le site de la X-Force. Sun et Google passe en dessous de la barre des 10 % (Google obtient même un « 0% de failles critiques non corrigées » et 0% de failles non corrigées pour le premier semestre 2010). Tous comptes faits, Microsoft retrouve donc sa première place des collectionneurs de trous sans bouchons.
Deux experts, Bruce Schneier et Bow Sineath de SecureWorks se penchent sur un fait-divers plus qu’inquiétant : le crash d’un MD82 de la compagnie SpanAir probablement provoqué par un virus… si l’on en croit les sous-entendus des quotidiens Espagnols, dont le célèbre El Pais.
Cette hypothèse, expliquent les chercheurs de SecureWorks, est très peu probable. Et d’expliquer comment, avant le décollage catastrophique, une indication erronée provoquée par une sonde de température indument enclenchée aurait dû mettre la puce à l’oreille des techniciens travaillant sur le MD82. La faute en incomberait plus certainement à un relais chargé de basculer certains systèmes de l’avionique selon une position « à terre » ou « en vol ». Reste, précise Bow Sineath, que la découverte d’un virus dans un des ordinateurs de bord chargé du contrôle de la Check List prouve que ces systèmes sont « compatibles » avec les virus conventionnels (donc que les noyaux utilisés sont semblables à ceux employés sur des machines de bureau) et que lesdits systèmes ont été, au moins une fois, interconnectés sur un réseau non isolé de l’extérieur. Cette preuve difficilement discutable va probablement diminuer un peu la superbe des « navigants » qui clament depuis des années à l’impossibilité de telles attaques « compte-tenu des procédures de sécurité extrêmes mises en œuvre par les compagnies et avionneurs ».
Rappelons que, durant de nombreuses années, les liaisons WiFi, Bluetooth et GSM ont été strictement interdites à bord des aéronefs, sous prétexte de sécurité, interdiction qui ne souffrait aucune contre-argumentation technique. Magister dixit… jusqu’à ce que certaines compagnies équipent leurs appareils de mini cellules à accès tarifé.
C’est probablement là la première réaction officielle de la Haute Autorité sur ce sujet, réaction que nous rapportent nos confrères du Monde, avec un papier intitulé « La Hadopi met en garde contre de faux courriels d’avertissement ». Car en choisissant, pour son premier avertissement, un moyen de communication non fiable, facile à usurper et impossible à certifier (voir le précédent Verisign/ Stuxnet ), la Haute autorité ne pouvait ignorer que sa décision entraînerait une vague d’exploitation mafieuse de son fameux « courriel de premier avertissement ». Quelques vagues folliculaires en mal de copie avaient bien des fois évoqué ce risque. L’on ne peut donc douter de la compétence technique des principaux responsables de cette Hadopi, et en conclure que personne en son sein ne pouvait manquer de prévoir ce genre de détournement. Ergo, la chose a été faite en connaissance de cause.
En connaissance de cause, ces mêmes membres de la Commission ne peuvent ignorer que le premier bénéfice du battage Hadopi a également été de sensibiliser les usagers sur la nécessité d’installer des logiciels de protection périmétrique, sous peine de se voir infliger une « amende pour incompétence informatique ». Depuis quelques mois déjà, Firewalls OpenOffice, antivirus, antispam se déploient à tour de CD chez les particuliers… Avec pour première conséquence le fait que lesdits antispams filtreront très rapidement et avec efficacité tout ce qui ressemblera à un email de phishing portant l’estampille Hadopi, comme ils le font déjà avec tout ce qui porte la marque Viagra ou Cialis.
La conclusion de ce syllogisme semble donc indiquer que tout a été mis en œuvre pour que jamais ne soient reçus ces emails d’avertissement, et pour que la véritable « semonce » de l’Hadopi se fasse par lettre recommandée… avec la certitude alors de tenir un véritable « coupable » multirécidiviste.
Mais c’est bien connu, les syllogismes, c’est rien que de la phrase creuse qui sert à apprendre qu’un cheval bon marché est cher ou que Socrate était un chat. Les emails d’Hadopi sont techniquement prévus pour se faufiler entre les (e-)mailles des filtres et sauront déterminer avec précision la correspondance d’un alias de messagerie et d’une adresse IP (un RFC est d’ailleurs en cours de rédaction à ce sujet). Pas de quoi justifier l’intervention d’un juge ou d’un expert. D’ailleurs, si jamais un courriel d’hameçonnage venait à faire des ravages en copiant trop précisément ces fameuses « techniques de contournement », cette même commission serait à même de faire taire ces vils usurpateurs, qu’ils se cachent dans les bas-fonds de la banlieue de Saint-Pétersbourg ou aux confins du désert du Sin-Kiang.
Demain, nous aborderons le passionnant sujet : « les ventes de scarewares boostées par le délit de négligence ? » … ou pas.
Le discours d’ouverture de VMworld, la grand-messe qui réunit clients grand compte et intégrateurs professionnels a été l’occasion d’apprendre le double achat par VMware d’ Integrien et TriCipher. La première est spécialisée dans l’analyse d’applications temps réelles et d’infrastructures, la seconde étant cantonnée sur le secteur de la gestion des accès sécurisés et des
Vladislav Anatolievich Horohorin est le Russo-Israélien « carder » présumé, arrêté le 11 août dernier sur la côte d’Azur par la police Française. Il vient d’être réclamé par la justice US et accusé d’avoir trempé dans le casse « international » de RBS-Worldpay qui s’était élevé à près de 10 M$
C.A. Technologie vient d’acquérir Arcot, un spécialiste de la prévention des fraudes et de l’authentification forte. Le montant du rachat s’élève à 200 M$ en cash.
Le rapport de la commission cybersécurité US, intitulé A human capital crisis in cybersecurity vient d’être rendu à la Maison Blanche. Ce rapport préconise un programme de certification Fédéral. Vers un ISC² « NSA certified » ?
Plus que quelques heures avant que ne reprenne le dur labeur quotidien, la surveillance des logs pour certains, les mémos des plans de conformité pour d’autres, la course au déploiement de rustine pour tous… Alors un dernier moment de détente avec une information aussi indispensable que dénuée d’intérêt, une dernière « lecture de plage » : la publication prétendument exclusive des mémoires de l’ex taupe « Romeo » du KGB infiltrée dans les services de Scotland-Yard. Un ouvrage à télécharger sur les serveurs de Cryptome.
Ce même document est également disponible sur le site de son auteur, John Symonds qui, comme toute taupe « officielle » du KGB, tient salon, site web et blog, organise des conférences avec les journalistes Britanniques et attend avec impatience la sortie du film qui retracera sa vie palpitante. Las, la société de production chargée de cette saga ne parle plus tellement de ce film depuis l’hiver dernier et met plutôt l’accent sur l’adaptation à l’écran du Neuromancien. Voilà qui fera toujours plaisir aux geeks.
Qui est John Symonds ? Un espion si peu crédible au début qu’aucune charge n’a été retenue contre lui. Tout au plus la justice de Sa Gracieuse Majesté lui reproche-t-elle d’avoir été un ancien policier un peu ripoux. Son passé d’affreux dans des camps d’entraînement Marocains ne fait pas non plus ciller la justice d’Albion. Il faudra attendre le livre et les révélations d’un transfuge du KGB, Vasili Mitrokhine, pour que soit officialisées les activités de l’agent répondant au nom de code Skot et surnommé Roméo. Car Symonds est formé par Moscou pour devenir non pas un « double zéro », mais un bourreau des cœurs. Sa mission : séduire la gente féminine, de la secrétaire de Ministre à la chèfe de département diplomatique pour lui soutirer des informations.
Mitrokhine, pour sa part, connut un succès bien plus éclatant que son « honorable correspondant ». Cet ancien lieutenant-colonel du KGB, qui acheva sa carrière aux archives devint l’informateur privilégié des SR Britannique après la fin du régime soviétique. Aussi prolifique et disert que le célèbre Vladimir Ippolitovitch Vetrov dit « Farewell », la taupe de la DST, Mitrokhine exhuma des documents parfois explosifs, parfois d’origine douteuse, qui mirent notamment en cause le Ministre de la Défense Charles Hernu.