juin 3rd, 2011

Ton Tetra twiqué tente-t-il les traqueurs ?

Posté on 03 Juin 2011 at 10:53

Harald Welte fait couler de l’octet cette semaine. Durant le week-end dernier, lors de la conférence « PH Neutre », il expliquait les évolutions du projet Osmocom Tetra, dont le but ultime est de pouvoir décoder les trames des réseaux radio d’urgence (police-pompiers-secours), lesquels utilisent les émetteurs-récepteurs UHF numériques Tetra réputés « inviolables, impossibles à spoofer, étanches aux écoutes non autorisées ». Inutile de préciser que l’aventure n’en est qu’à ses débuts, et qu’il n’est pas question encore d’écouter la maréchaussée « en direct »… Pour l’heure, Welte et ses collègues se contentent de recevoir et de synchroniser un récepteur avec un réseau afin d’en expédier le contenu vers un outil d’analyse tel que Wireshark. Les récepteurs utilisés sont, cela devient une habitude, des émetteurs-récepteurs à définition logicielle (SDR) USRP 1 et 2 (des codes python ont été rédigés pour ces deux SDR) ainsi que le tout nouveau Funcube, récepteur uniquement. Le Funcube, récepteur SDR VHF/UHF/SHF, est très différent des USRP : plus petit (sous la forme d’une grosse clef usb), plus simple d’utilisation (ce n’est qu’un récepteur I/Q intégrant un chipset d’échantillonnage sonore à 96kHz), il est essentiellement utilisé pour écouter les « downlink » des satellites de la banse 1200 MHz. Mais tout comme ses « grands frères », il est capable d’assurer la démodulation des signaux par simple fonction logicielle.

Une lecture attentive du site Osmocom indique qu’outre le développement d’une chaîne de « sniffing » spécialisée Tetra, des tentatives de spoofing sont également en cours d’étude. Les premières émissions d’une « porteuse pure », dénuée de toute modulation, ont été effectuées dans le courant de cette semaine.

Les réseaux policiers européens sont-ils déjà compromis ? Indiscutablement non. L’équipe Welte n’a fait qu’effleurer la question en parvenant à synchroniser un poste « client » dans le cadre d’un réseau à authentification « faible » (ce que l’on peut tout de même qualifier d’exploit technique). Les rares réseaux Tetra ayant laissé échapper des bribes de conversations (régie des transports Berlinois par exemple) n’étaient pas chiffrés, contrairement aux réseaux de police. Cette pénétration d’un réseau de mobiles est-il véritablement « quite shocking » comme l’affirment les chercheurs de de l’Osmocom ? Pas davantage. Des années durant, et en partie encore de nos jours, le réseau radio de la RATP, de la SNCF et de la plupart des régies de transport provinciales reposent sur des infrastructures analogiques non chiffrées… il n’y a rien de passionnant et de très secret que d’entendre un chauffeur de bus déclarer « je rentre à Levallois » ou d’entendre énumérer des numéros d’immatriculation entre « central » et « PS93 ».

Plus encore, bon nombre de services de police, de gendarmerie, de pompiers, utilisent encore des réseaux VHF classiques (parfois avec de brèves séquences d’embrouillage), et ce notamment dans les régions alpines, là où les aléas des transmissions radio empêchent un fonctionnement fiable du réseau Tetra. En terrain accidenté, il est effectivement assez courant que le poste central d’administration Tetra soit dans l’incapacité d’expédier sans accident des trames chargées de l’authentification, donc à l’enregistrement d’une station sur le réseau VHF. Un « talky-walky » qui se voit interdit de parole lorsqu’une équipe incendie se bat contre un feu en fond de vallée, ça n’est ni très sérieux, ni très rassurant. L’utilisation d’une station Tetra en altitude (hélicoptère par exemple), pose également quelques problèmes de « saturation de relais ». En d’autres termes, le hacking Tetra à l’aide d’un USRP n’est véritablement utile qu’en plaine.

Le véritable succès de l’osmocom, c’est d’être parvenu à modéliser, entièrement par logiciel, les bases d’un réseau d’urgence compatible Tetra. Cette action confirme également que les radios à définitions logicielles sont à l’analyse des réseaux sans fil de toute nature (Wifi, Bluetooth, GSM, Tetra, Wimax etc) ce que Wireshark est aux réseaux Ethernet.

Ton téléphone t’as t’il tué ?

Posté on 03 Juin 2011 at 10:43

Polémique-victoire pour le camp des chasseurs de relais : l’OMS a publié une étude (voir le communiqué) affirmant la « possibilité » (et non la probabilité) cancérigène des téléphones portables. On apprécie au passage l’incertitude toute byzantine de la déclaration. Une « possibilité» qui, explique l’étude, repose sur des analyses statistiques tendant à prouver une augmentation des gliomes (cancer du cerveau) dès lors que l’usage des téléphones deviendrait systématique sur une période de plus de dix ans.

Les échos médiatiques de cette déclaration de l’OMS partent un peu dans tous les sens. L’on distingue très nettement les organes de presse « pro téléphone » (généralement des journaux très liés au monde des affaires et à la vie des opérateurs en particulier) qui mettent en avant la diminution de la DAS des terminaux mais passent pudiquement sous silence les déploiements de relais, l’accroissement des réseaux, l’augmentation des terminaux par foyer. De l’autre, les médias « anti » qui mélangent souvent allègrement téléphonie, Wifi et autres techniques radio utilisant d’autres types de modulation, d’autres fréquences et des niveaux de rayonnement parfois 500 fois plus faibles que ceux d’un terminal GSM. La première attitude s’apparente aux sophismes cyniques des fabricants d’armes : il y a un business, et le limiter ira à l’encontre des intérêts, de la croissance et de la défense de l’emploi, sans parler du fait qu’on ne « combat pas la marche du progrès ». Et qu’importent les victimes éventuelles, le dieu du commerce y reconnaîtra les siens. La seconde attitude n’est guère meilleure, qui vise à diaboliser et à placer sous le carcan d’une règlementation globalisante tout ce qui rayonne entre 1 MHz et 300 GHz. Si l’OMS avait effectivement souhaité rendre un avis sérieux et exploitable, elle aurait missionné un comité d’experts totalement indépendants, n’ayant strictement aucune accointance avec les opérateurs et concepteurs d’appareils, et disposant d’un budget assez confortable pour relancer une série d’études basées sur un protocole conçu à la fois par des médecins et des spécialistes de la radio-électronique.

D’ailleurs, témoignent nos confrères du Télégramme, la Fédération Française des Télécoms a réagi en déclarant que les ondes électromagnétiques « n’ont pas la même classification que, par exemple, l’alcool, le tabac et l’amiante (catégorie 1) », ni que « le trichloréthylène et les fumées des moteurs diesel (catégorie 2A) ». L’amiante elle-même n’avait pas le même pouvoir destructeur que la pentrite ou que l’acide nitrique absorbé en ampoules… sinistre comparaison, malhabile réplique sur le ton du « je peux tuer, mais moins bien que les autres ». Qui donc, à la direction de la communication, a pu laisser passer cette réaction épidermique qui semble témoigner d’une peur irraisonnée de la « mauvaise publicité » ? La FFT serait sous-marinée par des « anti » que le résultat n’aurait pas été pire.

Peut-on être à la fois Beta et sous OS X ?

Posté on 03 Juin 2011 at 10:27

Tentant de nager à contre-courant des mantras Cupertiniens, l’équipe de développement d’Avast a annoncé, il y a peu, sur son forum la disponibilité d’une préversion marketing de son futur antivirus pour Macintosh. Cette édition intègre notamment des outils d’analyse de fichiers, des emails et des pages web consultées. En outre, il est possible de déclencher un balayage des unités de stockage « à la demande ». La récente vague d’attaque virale propagée par un scareware se prétendant « antivirus pour Mac » tend à prouver qu’il existe une demande pour une offre antivirale sous OS X et qu’il y aurait comme un hiatus entre la position dogmatique de l’éditeur-constructeur-diffuseur-vendeur en ligne-maître à penser et les utilisateurs des systèmes Apple.

Toujours dans la colonne Apple et les antivirus-viraux, l’on peut lire l’amusant billet de blog signé Ed Bott. A peine Apple aurait déployé les contre-mesures destinées à bloquer l’attaque « Mac Defender » (le faux antivirus en question qui fit quelques ravages le mois précédent) que les auteurs du malware ont rédigé une nouvelle version encore plus efficace et totalement invisible aux efforts prodigués par l’éditeur-constructeur-etc. Et ce en moins d’une semaine après diffusion du « correctif anti-faux-antivirus. La sécurité est un métier, l’écriture de malwares également.

Publicité

MORE_POSTS

Archives

juin 2011
lun mar mer jeu ven sam dim
« Mai   Juil »
 12345
6789101112
13141516171819
20212223242526
27282930