Un chercheur Australien, Joshua Rodgers, a découvert un défaut dans le comportement de l’authentification à double facteur de Paypal (session qui ne demande pas de mot de passe après une première authentification). Les usagers « simple facteur » ne sont pas concernés.
Conséquence de l’effet Sino-Snowdenien et d’une longue tradition de méfiance envers tout ce qui ne vient pas de l’Empire du Milieu, l’administration Chinoise, nous apprend le Quotidien du Peuple interdit aux fonctionnaires l’usage des logiciels antivirus édités par Kaspersky et Symantec. La liste officielle des outils de protection est précise : Qihoo 360, Venustech, CAJinchen, Beijing Jiangmin et Rising.
Interviewés par les reporters de Bloomberg, les responsables de Symantec ont affirmé que leurs programmes « ne comportaient pas de fonctionnalité cachée ». La direction de Kaspersky, nettement moins maladroite (et probablement plus au fait des attitudes politiques à observer dans le cadre d’une économie collectiviste) s’est contentée d’un très discret « nous travaillons sur la question ».
La réaction de Symantec est d’autant plus puérile et irréfléchie qu’en matière de sécurité, la dénégation d’une menace non formulée est pire qu’un aveu. Par construction, un antivirus est à la fois un rootkit et une backdoor. Quand bien même il ne comporterait aucun code malveillant, que ce que peuvent « pousser » les serveurs de mise à jour de signatures constituent une menace si l’on n’est pas soi-même maître du contenu expédié par lesdits serveurs. C’est d’ailleurs ce qui avait poussé la France à envisager la création d’un antivirus bleu-blanc-rouge, ni moins bon, ni meilleur que ses concurrents, mais dont l’infrastructure de mise à jour serait maîtrisée.
En outre, des années durant, la direction des différents éditeurs de logiciels de protection périmétrique US ont affirmé haut et fort qu’il était de leur devoir de patriote de se réserver le droit de ne pas bloquer qui un Magic Lantern, qui un Carnivore, qui un des nombreux outils développés par la NSA et récemment dévoilé par la publication des fichiers Snowden. Nul n’est besoin de « backdoor » pour pirater un ordinateur distant lorsque l’on est éditeur d’antivirus. Il suffit de « laisser passer », avec ou sans l’approbation d’un juge, certainement sans en avertir un quelconque ambassadeur. Sur ce point, le gouvernement Chinois est plus pragmatique que ses homologues Européens. Pour Symantec, il est difficile, voire impossible, de se refaire une virginité et tenter de conquérir des marchés étrangers après avoir, des années durant, joué la carte de la collaboration avec les autorités Fédérales.
Chaque année, entre la dernière semaine de juillet et les premiers jours du mois d’août, les thèmes des conférences données à l’occasion des BlackHat, DefCon et autres erratiques CCCcamp font la joie des médias qui affichent du sang numérique sur 5 colonnes à la Une.
Ainsi ComputerWorld, qui titre sur la liste des « automobiles les plus facilement piratables » . Entre RFID et liaisons Bluetooth, l’électronique sans fil est de plus en plus souvent intégrée dans cet univers mécanique. Dans ce cas précis, l’article fait référence aux derniers travaux de Charlie Miller et Chris Valasek (IO Active), qui avaient notamment fait l’objet d’une présentation par Miller à l’occasion de la dernière Insomni’hack de Genève. Rappelons également que l’intrusion d’un véhicule à l’aide de moyens radio de fortune avait été décrite et expérimentée par Adam Laurie (Hackito Ergo Sum 2012) et que la compromission des systèmes antivol via le bus de diagnostic automobile ODB2 avait fait l’objet d’une présentation par Karsten Nohl durant Hackito Ergo Sum.
20 minute, pour sa part, sort un véritable scoop : « Une faille de sécurité permettrait de hacker 2 milliards de smartphones » . Le scoop, tout le monde l’aura compris, c’est l’usage du conditionnel dans le titre. La présentation est signée Mathew Solnik et Marc Blanchou, deux chercheurs qui maltraitent la plateforme Android depuis quelques années et ont acquis une réputation certaine. Cette fois, nous apprend l’article original de Wired,, les deux chercheurs se sont penchés sur les outils d’administration des parcs de terminaux mobiles utilisés par les opérateurs. Les éditeurs de tels logiciels ne sont pas légions. Une faille dans le mécanisme d’authentification entre client et serveur, une femtocell compromise (ou un openBTS), et l’on peut prendre la main sur les terminaux passant à portée d’antenne pour « pousser » des mises à jours maléfiques… ou pas.
D’autres média grand-public trempent avec délice leur plume dans du pur extrait de concentré d’anxiogène. La chaine Canadienne CBC News titre « Les avions peuvent être hackés via leurs bornes Wifi ». Chaque année, l’aéronautique fait les frais d’articles de ce calibre. Inutile de prévoir l’achat d’un parachute ou la fin de l’article pour apprendre que « le risque est très faible » (sic), ce n’est là qu’une énième communication sur la vulnérabilité des femtocell reliées à un uplink satellite qui équipent certaines compagnies. Celui qui pourrait le plus en souffrir serait le directeur financier de l’entreprise télécom chargée de cette infrastructure. Mais soyons rassuré, au prix auquel est vendu la minute de communication dans un aéronef, ce n’est pas demain que ces prestataires friseront le dépôt de bilan.
Cela n’enlève rien à la qualité du travail de Ruben Santamarta (IO Active encore), qui a donc essentiellement travaillé sur les équipements de liaisons satellites, systèmes perclus de failles de sécurité longtemps laissées béantes sous prétexte que leur exploitation exigeait des moyens techniques de haut vol. On disait ça aussi des liaisons Wifi à leurs débuts.
Ouvrons ici une parenthèse pour saluer la prodigalité d’IO Active durant cette édition 2014 de la BH et de Defcon. Pas moins de 7 présentations en 5 jours. Le 7 de ce mois, par exemple, Jason Larsen parlera de miniaturisation dans les attaques Scada… un retour aux codes « one liner » en quelques sortes. Car avec la miniaturisation de l’électronique et l’efficace simplicité des automates, le « hacker industriel » ne dispose généralement que de quelques malheureux kilo-octets pour injecter son code. Refaire du Die Hard4, r00ter du RFID et du compteur à gaz intelligent exige une certaine concision de code digne des peuplades Laconiennes. Le code aussi doit être miniaturisé.
Encore un peu d’IO Active avec un habitué des conférences, Cesar Cerrudo, qui s’attaque aux infrastructures de contrôle de la circulation automobile. En d’autres mots, comment semer une pagaille monstrueuse en perturbant les feux rouges (encore du Die Hard4). A noter que ce genre de vulnérabilité touche le réseau d’au moins une (sinon deux) des trois plus grandes villes de France, notamment celle réputée pour ses cuisses de grenouilles, son tablier de sapeur et sa cervelle de canut.
D’autres présentations plus hard core, tel qu’un fuzzer de fichier ELF (Alejandro Hernandez) ou qu’une attaque des drivers graphiques de Windows (Ilja van Sprundel), moins spectaculaires, tout aussi efficaces, achèvent cette avalanche.