novembre 10th, 2010

WiFi : le spectre hideux du détonateur distant (tome 2)

Posté on 10 Nov 2010 at 6:29

Fonctionnant toujours sur l’antique mode « menace-réaction », le TSA, Transportation Security Administration, nous apprend Bruce Schneier, pourrait bien interdire l’usage des liaisons WiFi dans les avions.. Le Wifi, c’est de la transmission sans fil, laquelle (l’imagination du TSA est sans limite) pourrait servir de système de détonation à une bombe cachée en soute. Une crainte née de la récente découverte de plusieurs colis postaux contenant des engins explosifs artisanaux logés dans des cartouches d’imprimantes et reliées à un dispositif de déclanchement à base de téléphone portable sans carte SIM. Du coup, les cartouches d’imprimantes de plus de 16 onces de contenance sont déclarées tricardes auprès des compagnies aériennes. Le fait que le détonateur utilise un téléphone portable plonge certains de nos confrères dans une folle course aux conjectures. Car si le vibreur d’un Nokia ou d’un Sagem d’entrée de gamme peut fort bien servir à établir un contact électrique dès qu’est reçu un appel, la chose est plus compliquée lorsque le dispositif est :
– Quelque part sur un trajet postal ou de fret difficilement traçable
– Enfermé dans un container faisant office de cage de Faraday
– Rarement à portée d’une cellule lorsque l’avion transporteur est en vol et à son altitude de croisière
– Potentiellement à cours de batterie compte tenu des températures de soute relativement basses relevées sur certains aéronefs (certes, pas tous)
De toute manière, l’absence de carte SIM prouve que les fonctions de communication n’ont jamais été envisagées comme une option exploitable par les poseurs de bombes. La détonation devait plus probablement utiliser la fonction « réveil » qui équipe tout cellulaire, y compris le plus bas de gamme. Ce qui, au passage, marque une très nette évolution sociologique des concepteurs de colis piégés. Il n’y a pas si longtemps, ils auraient utilisé une montre (électronique ou non), voir un réveille-matin traditionnel. Le passage au téléphone portable montre à quel point la « souplesse d’utilisation » et l’adaptabilité des GSM de tous poils est appréciée par ces électroniciens aussi amateurs que mortifères.

Ces considérations techniques mises à part, l’attitude du TSA fait dire à Schneier « n’allez surtout pas apprendre aux gens du TSA qu’il existe des machins appelés altimètre ou chronomètre »… L’on pourrait étendre cette liste à l’infini. De l’hygromètre de Tante Adèle au baromètre de Tonton Georges, en passant par la montre de plongée, les PDA, la quasi-totalité des accessoires Bluetooth, les bouteilles d’eau de plus de 5 centicubes (qui pourraient être dangereusement bricolées et transformées en clepsydres, donc en « timer » pour détonateur), les vêtements en coton (aisément transformables en fulmicoton après un cycle de rinçage dans de l’acide nitrique), les élastiques de sous-vêtements modifiables en percuteurs lents, les ampoules de lampe de poche bien sûr, sans oublier tout générateur d’électricité, telle la pile de 1,5V sournoisement camouflée dans un baladeur. Idem pour les rasoirs électriques autonomes, les lecteurs de CD (car les contacteurs fin de course de la tête optique peut également servir de déclencheur) et autres gadgets de geek. Qui donc a d’autres idées ?
Côté emballage, et pour compléter la liste déjà longue dans laquelle entre les cartouches-d’imprimante-laser-de-plus-de-16-onces-de-capacité, nous aimerions attirer l’attention du TSA sur l’aspect sournois de certains appareils, quasiment conçus pour abriter des pains d’explosifs et leurs téléphones siamois. A savoir : les pèse-personnes, les valises de plus de 16 onces de contenu, les chaines HiFi (horrible vision que celle d’une Claymore artisanale camouflée dans un Denon 7.1), les enceintes associées auxdites chaines HiFi, les étuis de violon, violoncelles, flutes traversières et trompettes, les faux rouleaux de papier hygiénique, les bottes de poireaux comptant plus de 8 légumes, les emballages de camemberts, les moulins électriques et autres appareils culinaires de plus de 1,2 dm² ou un raton laveur (empaillé).
« Il est inutile de vouloir colmater la faille que représente les transmetteurs WiFi tant qu’il est possible d’utiliser un quelconque minuteur » conclut Bruce Schneier. C’est là une course stérile. Lorsque l’on sera parvenu (si jamais cela était possible) à éliminer tout ce qui pourrait servir de système de déclanchement temporel, il se trouvera toujours un poseur de bombe capable d’imaginer un système aussi fruste qu’ingénieux pour établir un contact électrique ou chimique.

Crack de la Kinect : plus qu’un simple détournement

Posté on 10 Nov 2010 at 6:21

Quelques jours à peine après l’augmentation de la « prime au hacking » offert par Adafruit et visant l’interface de jeu Kinect de Microsoft, un hacker serait parvenu à percer le secret du boîtier, nous apprend Gizmodo. Kinect est un contrôleur de mouvements constitué d’une caméra télémétrique et cinémométrique destinée à remplacer les poignées de jeu de la console Xbox 360 de Microsoft. L’auteur de ce reverse engineering est parvenu à récupérer les informations chroma et profondeur délivrées par la caméra, et prouve qu’il est également capable de commander les mouvements de tête du capteur et récupérer les données de l’accéléromètre intégré. Contre toute attente, le hack ne sera pas rendu public et la prime promise par Adafruit pour l’écriture d’un Open Kinect n’est pas réclamée : l’auteur du hack envisage d’exploiter cette trouvaille pour son propre compte.

Microsoft, depuis les toutes premières versions de sa Xbox, n’a cessé de perfectionner les mécanismes de protection matériels et logiciels de ses appareils. Certaines de ces protections ont résisté très longtemps, voir n’ont jamais été totalement abattues. Cette attitude très protectionniste serait justifiée par la crainte de voir s’accroître le piratage des contenus (les jeux) et s’échapper des pans entiers relevant de sa propriété intellectuelle. Le passé a pourtant prouvé que si, effectivement, certains hack de ce genre avaient entraîné une recrudescence des contrefaçons, la majorité des personnes tirant parti de ces exploits recherchaient avant tout la possibilité d’étendre les fonctions de la console et accéder à de nouvelles applications que ne souhaitaient pas développer les éditeurs officiellement partenaires de Microsoft. En ce sens, l’attitude de Microsoft dans le domaine des jeux est à l’opposé du Microsoft acteur du monde du développement, plus prompt sinon à ouvrir, du moins à documenter les points d’accès à ses plateformes logicielles et matérielles (API notamment) quitte à racheter un peu plus tard un concurrent si son chiffre d’affaires devient trop important.

Publicité

MORE_POSTS

Archives

novembre 2010
lun mar mer jeu ven sam dim
« Oct   Déc »
1234567
891011121314
15161718192021
22232425262728
2930