Les hacks de piratage dans le domaine de l’électronique de grande consommation voient le jour de plus en plus rapidement après la sortie des produits. Cette course au piratage de contenu n’a pas que des effets négatifs. Sans de telles initiatives, jamais des produits aussi « achevés » que le mediacenter Xbmc n’auraient pu voir le jour, jamais la victime, la Xbox, n’aurait été aussi bien protégée au fil de ses évolutions.
Mais entre un système dédié tel que la Xbox et un outil à très large diffusion, tel qu’un téléviseur ou un téléphone mobile, tous deux reposant sur des systèmes d’exploitation quasi standards, on conçoit que la surface de vulnérabilité soit très différente. Luigi Auriema, le célèbre chasseur de failles, vient d’offrir aux amoureux du petit écran une démonstration de hack visant les téléviseurs Samsung LED 3D, avec accès root et vol d’informations à la clef. Le poste de télévision, appareil de diffusion de contenu destiné à une clientèle passive et non critique, n’est semble-t-il pas encore prêt pour supporter des fonctions d’interactivité même limitée.
Luigi Auriema ayant pour habitude de ne jamais abandonner les os qu’il ronge (voir les statistiques publiées par son entreprise en matière de découvertes de failles SCADA durant cette dernière année), il y a fort à parier que tous les fabricants d’écrans vont subir les foudres des publications sécurité du chercheur Milanais. Exercice d’autant plus facile et prévisible que l’industrie grand-public est encore loin de maîtriser les processus du genre SDL et autres perversions purement informatiques.
Nos confrères d ’ExtremeTech relatent les recherches d’un ingénieur travaillant pour le compte de Nokia, recherches visant à démontrer la vulnérabilité des appliquettes Metro sur plateformes Windows Phone 7 et 8. Déblocage des versions de démonstration, contournement des mécanismes de chiffrement, suppression des publicités furtives qui viennent se glisser dans les écrans des jeux vidéo… Les hacks seraient assez simples pour que la publication initiale des recherches sur le blog de l’auteur ait été remplacée par une mirifique mire aux couleurs de Metro. Les grands traits des travaux peuvent encore être lus via la cache Google.
Un dernier hack grand public ce court article d’El Reg qui raconte combien se répand facilement une vague de hacking via les QR Codes que l’on voit s’imprimer un peu de partout sur les affiches publicitaires. La chose n’a strictement rien de nouveau sur le plan technique. L’impression de faux codes Zebra (EAN) ou de QRCode destinés à tromper un système de facturation ou aiguiller un usager vers un site compromis (première phase d’une attaque en drive by download ) est presque aussi vieille que l’existence de ce genre de code. Déjà, en 1986, lorsque sont apparus les premiers lecteurs Cauzin Softstrip, la rédaction du défunt hebdomadaire Décision Informatique attirait l’attention de ses lecteurs sur un tel risque.
Mais là où les QR BlackHackers se sont montrés ingénieux, c’est en ciblant les QRCodes situés sur les affiches publicitaires. La majorité des usagers grand public n’est pas particulièrement avertie des risques que présentent ces « liens directs », et les exploitants eux-mêmes n’ont aucun intérêt à avertir leur clientèle potentielle des dangers qu’ils lui font indirectement courir.
L’association informatique/téléphonie/publicité est un mélange détonnant difficile à sécuriser. Déjà, il y a quelques années lorsque sont apparues les premières affiches publicitaires à complément d’information diffusées par liaison Bluetooth, quelques PoC ont été publiés à l’occasion de conférences, à la BlackHat et Defcon entre autres. Des risques semblables ont été évoqués à propos de projets visant à associer des données diffusées par liaison NFC/RFID. Mais le monde de la réclame dépend d’une logique de course à la consommation qui se moque bien des statistiques de sinistralité informatique tant que l’image de marque du produit ainsi vanté n’est pas franchement atteinte.