BAE Systems, entreprise d’armement Etats-unienne, vient de décrocher un budget de R&D de plus de 8,4 millions de dollars de la part du gouvernement US pour développer un système moderne de brouillage des communications sans-fil, nous apprend Michael Cooney de Network World. Il s’agit là d’un programme particulièrement important en matière de guerre électronique et de sécurité des systèmes d’information.
Car le temps de la « moulinette » sonore sauce Radio Londres, occupant de façon statique une portion de fréquence, est bien révolu. Perturber un spectre de manière aveugle et brutale pourrait avoir pour première conséquence d’interdire également toute communication radio dans le camp de celui qui génère ledit brouillage : de plus en plus souvent, les outils de transmission moderne utilisent de très larges spectres, des mécanismes de saut ou agilité de fréquence, des types de modulation de plus en plus complexes… il faut être capable alors, sur le terrain d’opération, d’analyser toute l’étendue HF, d’y localiser les émissions et d’en tirer les caractéristiques principales : couche physique, MAC et réseau. Une fois cette sorte de « packet shaping » effectuée –analyse qui doit bien entendu être totalement passive afin de ne pas éveiller les soupçons-, le système de contre-mesure peut alors proposer un modèle de brouillage parfaitement adapté à l’émission de l’adversaire. La troisième phase de l’opération consiste à mesurer l’efficacité réelle de la perturbation sans qu’il soit obligatoire de posséder l’un des terminaux du réseau ennemi (en se basant sur la fréquence des NACK et des retry en quelque sorte).
Cette génération d’outils d’évaluation/contre-mesure/analyse entre dan le cadre du projet Blade ( Behavioral Learning for Adaptive Electronic Warfare) du Darpa. Ce qui est également intéressant, c’est que ces recherches contiennent en leur sein une ébauche de la contre-contre-mesure possible qui permettrait une évasion du système de brouillage. Les infrastructures de communication militaires reposent de plus en plus sur des réseau radio reconfigurables de bout en bout (SDR), dont l’essentiel –du pilotage de la couche Phy (fréquence-puissance) aux niveaux MAC et NET (chiffrement, modulation, sauts de fréquence, synchro des terminaux) – ne reposent que sur des ordinateurs. Lesquels peuvent bien entendu être asservis par un outil d’analyse et de contre-mesure tel que Blade. Cette guerre électronique des communications pourrait bien finir en une sorte de jeu du chat et de la souris d’une rapidité extrême, ou celui qui gagnera sera celui qui restera capable de synchroniser le plus rapidement possible son réseau, transmettre une pièce d’information et immédiatement changer de technique d’émission pour battre de vitesse la machine à perturber. Reste que certaines constantes physiques et électroniques font qu’il sera toujours plus rapide de brouiller un spectre radioélectrique que de mettre au pas ne serait-ce qu’une dizaine de terminaux radio sans reposer sur des mécanismes prédéfinis, donc prédictifs, donc faciles à perturber.
Collin Mulliner et Nico Golde ont donné à l’occasion de la dernière CCC, une conférence sur l’art et la manière d’expédier avec succès des codes d’attaque en binaire via SMS . Une attaque qui ne reposerait pas sur les perfectionnements et les failles des smartphones les plus évolués (lesquels ne représentent que 16% du parc de terminaux précisent les deux chercheurs), mais qui frapperait les appareils d’entrée de gamme des marques Nokia, LG, Samsung, Motorola ou Sony Ericsson. Nos confrères de Tech Review développent quelque peu le sujet sans donner d’indications techniques précises, si ce n’est que le principe de fonctionnement est tout à fait semblable aux procédures utilisées par les opérateurs lors des ajustements de réseau et des télé-configurations massives de terminaux : tout se déroule sans nécessiter la moindre intervention de la part de l’usager. On est donc confronté à un défaut universellement partagé et pouvant bénéficier de l’envieux titre de « faille critique de première catégorie ». Il est vraiment dommage, pour MM Collin Mulliner et Nico Golde, que les équipementiers et opérateurs ne pratiquent pas une politique de « bug bounty ». Cela leur aurait fait de confortables étrennes de fin d’année.
Les deux ZDE Microsoft de « noël et du jour de l’an », autrement dit le bug graphique décrit par l’alerte 2490606 et la « faille CSS » I.E. 2488013 ne feront pas partie du prochain Patch Tuesday, nous apprend le blog du MSRC. La période de vœu durant jusqu’au 31 janvier, l’équipe de CNIS souhaite à l’ensemble des responsables informatique une chance à toute épreuve et aux auteurs de malware une profonde période de stupidité, et ce jusqu’au 8 février 2011.
Vœux pieux, car la 2488013 fait d’ores et déjà, de l’aveu même de l’éditeur, l’objet d’une exploitation active. En revanche, une autre faille, également exploitée « dans la nature », devrait être colmatée par la sortie des deux rustines prévues, destinées à corriger 3 défauts au total.
Les chercheurs de Qualys précisent qu’ils sont également en discussion avec l’équipe de sécurité de Microsoft et attendent que ceux-ci « officialisent » la découverte de deux autres ZDE affectant notamment I.E.