Une fois de plus, l’un des frères Litchfield (David) dévoile, à l’occasion de la BlackHat 2014, un PoC visant une faille Oracle. Ce qui est moins banal, c’est que la faille en question concerne une extension de sécurité intégrée à Oracle 12c, extension baptisée Data Redaction. Ce module sert essentiellement à masquer, ou plus exactement à expurger le contenu affiché de certaines requêtes lorsque celles-ci sont susceptibles d’intégrer des données sensibles. Selon le niveau de privilège de l’usager qui consulte la base de données, les adresses, numéros de sécurité sociale ou identifiants bancaires par exemple pourront être supprimés du formulaire affiché. Contrairement à l’ancien Data Masking associé à l’application chargée de l’interrogation, Data Redaction dépend d’une politique de sécurité.
Pour David Litchfield, cette politique de sécurité peut être contournée au moins de trois manière différentes, dont deux par attaque brute force, un autre en utilisant la clause returning into avec une opération Insert, Update ou Delete. Les détails dans la communication officielle de l’auteur.
Après quasiment 2 longues années de silence, le clan Litchfield est de retour dans le landernau Oracle. Voilà qui promet quelques CPU agitées.
« Nous ne supporterons plus que les versions récentes d’Internet Explorer » affirme un billet du très officiel Blog I.E.. En d’autres termes, Microsoft abandonne, à brève échéance, la mise à jour et la publication de correctifs d’Internet Explorer version 8,9 et 10 sous Windows 7. Les usagers devront nécessairement migrer sous I.E. 11… ou tout autre navigateur concurrent.
De telles ruptures (ou abandon d’acquis) font régulièrement l’objet de querelles de chapelles et de problèmes de déploiement au sein de la communauté des utilisateurs professionnels. On se souvient de la longue agonie d’I.E. 6.x qui, bien que perclus de trous de sécurité, a longtemps été utilisé en entreprise pour des raisons de compatibilité avec des développements Web d’entreprise et autres motifs d’administration.
Le permis de séjour accordé à Edward Snowden par la Fédération de Russie a été reconduit pour une durée de 3 ans, nous apprend Anatoly Kucherena, l’avocat du lanceur d’alertes. Ce permis autorise l’intéressé à pouvoir quitter la Fédération pour une durée ne pouvant dépasser 3 mois indique le quotidien Russia Today.
Le bulletin anticipé d’avis de correctif Microsoft prévoit, pour le mois d’août, 9 rustines à appliquer. Sur la totalité, deux d’entre elles sont considérées comme critiques, notamment le traditionnel correctif Internet Explorer.
Personne n’ignore que les outils de la famille de L0phtckrack et autres Rainbow Table ne servent qu’aux seuls administrateurs frappés d’amnésie brutale. Il en est de même pour les travaux de Sylvio Cesare, Qualys, qui passe en revue une bonne partie des techniques de hack destinées à ouvrir les portes des véhicules actionnées par télécommande radio. Ce chercheur vient de publier, à l’occasion de la BlackHat 2014 un article très survolé mais très simple à comprendre et hébergé par nos confrères du Register. Trois approches très simples sont ainsi décrites.
La première approche, de loin la plus simple, consiste à enregistrer la séquence radio lorsque le propriétaire légitime émet le signal à l’aide de sa clef radio. C’est une « attaque par rejeu » (ou replay attack), que l’on peut d’ailleurs perfectionner et transformer en attaque evil twin à l’aide d’un petit émetteur de brouillage et de filtres de réception très sélectifs (Sylvio Cesare n’envisage d’ailleurs pas cette approche).
L’autre type de radio-crochetage observe une démarche plus informatico-informaticienne, puisqu’elle consiste à récupérer le signal, puis à le décoder et l’analyser afin d’en distinguer le préambule d’une part, le corps du message-clef ensuite, pour en extraire la logique qui permettra à son tour de forger une clef valide. « Les serrures radio utilisent généralement un nombre limité de clefs associées à une séquence pseudo aléatoire », explique le chercheur. Nombre fini de clefs, aléa fragile… il n’en faut pas plus pour deviner un jeu de clefs valides possibles.
La troisième approche est dérivée de la précédente… allégée de la phase consistant à forger une clef valide par de savants calculs. Cette étape est remplacée par la bonne vieille méthode brute force… qui ne semble pas franchement dépassée. Sur un modèle de voiture des années 2005, la porte s’ouvre en moins de deux heures affirme l’auteur, puisqu’en général, le nombre de combinaisons possibles que doit générer l’émetteur brute force est inférieur à un million.
Et d’ajouter qu’il n’est d’ailleurs pas nécessaire de tomber sur la « bonne séquence que le générateur d’aléa aurait pu créer ». Car bon nombre de ces dispositifs de protection sont fragilisés par la présence d’une backdoor (un passe-partout radio-numérique) qui facilite d’autant le déverrouillage du dispositif. Cette version bagnolesque du mot de passe par défaut est une véritable aubaine pour les amateurs technophiles de vol à la roulotte.
Cette superproduction dans laquelle s’affrontent les super-héros et super-vilains numériques s’achève, cette fois, avec la victoire des gentils, autrement dit l’ouverture d’ un site offrant une clef de déchiffrement gratuite aux victimes du « virus chiffreur de données ». Ce service en ligne ne demande aux victimes que l’envoi d’un des fichiers verrouillés (en priant tous les saints du paradis numérique qu’il ne s’agisse pas là d’un document sensible).
Cryptolocker n’est plus actif depuis un certain temps déjà. Ce service de déchiffrement s’adresse donc aux victimes qui n’ont osé ni contacter les pirates à l’origine de ce ransomware afin d’acheter la libération de leur données, ni effacer leurs disques durs.
Dans les années 80, le KGB, dit-on, était tellement submergé d’informations qu’il en était asphyxié, incapable à l’époque de trier et traiter un tel volume de données. Les services de renseignements occidentaux visaient donc deux objectifs. D’une part limiter l’accès aux outils informatiques par le biais des interdictions d’exportation Cocom, et d’autre part intoxiquer leurs adversaires par un déluge de renseignements parfois vrais, souvent sans importance.
Ce ne semble plus être le cas désormais, puisque même les gangs mafieux de l’ex-URSS disposent à la fois des capacités de stockage et très probablement des outils de traitement pour manipuler d’énormes quantités d’information. Selon les experts de Hold Security, une entreprise basée à Milwaukee (Wisconsin, USA), une association de pirates Russes détiendrait près de 1,2 milliard d’identités numériques et mots de passe, près de 500 millions d’adresses de messagerie, le tout récupéré sur plus de 420 000 sites web compromis. Parmi ces données se trouveraient notamment les fichiers nominatifs volés lors des intrusions de la société Adobe de l’an passé. Ces révélations publiées par nos confrères du New York Times.
Le groupe mafieux observerait une discipline et un partage du travail quasi militaire. Certains sont spécialisés dans l’écriture d’exploits (principalement des failles SQL et autres grands classiques dénoncés par l’Owasp-), d’autres dans la chasse aux données, d’autres encore dans le stockage et l’exploitation… jusqu’à présent, très peu de ces fichiers volés ont été vendus. Les données récupérées n’auraient servi jusqu’à présent qu’à alimenter les réseaux de spammers.
Le cloisonnement, y’a qu’ça d’vrai. Mais il est difficile de cloisonner lorsque plus de 3.2 millions de personnes, fonctionnaires et contractuels, ont été officiellement autorisées par le Pentagone à accéder aux fichiers classés Secret, Top Secret et « données sensibles ».
En outre, nous apprend CNN, l’affaire Snowden a, depuis, fait des émules, puisqu’une autre source d’information serait actuellement en train d’alimenter les média en général et The Intercept en particulier. Pour preuve, la date des documents « fuités » serait postérieure à la fuite d’Edward Snowden du territoire US.
De son côté, Cryptome fait le point sur les documents Snowden publiés et ceux qui sont encore à venir. En se basant sur les déclarations du Department of Defense et sur les estimations du Washington Post, 1% seulement des quelques 250 000 pages des Snowden Files auraient été publiées à ce jour. Selon les volumes estimés au fil des révélations, et compte tenu du rythme de parution imposé par les différents médias détenteurs de ces fichiers (The Guardian, Washington Post, Le Monde, Der Spiegel, O Globo Fantastico, New York Times, ProPublica, le Huffington etc.), il faudra encore entre 26 et 42 ans pour que la source se tarisse et que toutes les « révélations » soit faites. Avec l’arrivée de nouvelles recrues dans les rangs des lanceurs d’alertes, la NSA va donc bénéficier des honneurs de la presse pour le demi-siècle à venir. De quoi faire pâlir de jalousie la plus efficace des attachées de presse.
Les NAS Synology utilisant une version de firmware 4.3 et antérieure peuvent être victimes d’un virus-chiffreur, dont la clef ne peut être obtenue que contre payement d’une rançon de quelques 300 euros. C’est le magazine CSO qui donne le plus de détails techniques sur la procédure de chiffrement. L’équipementier, pour sa part, travaille activement pour tenter de résoudre le problème, et signale que les dernières versions de firmware ne sont pas affectées par ce vecteur d’attaque. Les usagers n’ayant pas encore été infectés doivent le plus rapidement possible, déconnecter leur NAS de leur réseau local, lancer immédiatement une sauvegarde, puis vérifier et mettre à jour, si nécessaire, le « Disk Station Manager ».
Cette mésaventure rappelle quelques évidences comportementales dignes de figurer dans le Guiness des mauvaises pratiques :
– Les noyaux et firmwares des appliances ne sont qu’exceptionnellement mis à jour par leurs propriétaires
– Ils le sont d’autant moins que l’équipement est à finalité grand-public ou TPE
– Le backup des données n’est pas, n’a jamais été, ne sera jamais un réflexe, ni chez les particuliers, pas plus au sein de la majorité des entreprises (et quand bien même le serait-il que les fichiers résultants ne sont que très rarement vérifiés et les restores quasiment jamais testés)
– Les NAS d’entrée de gamme ont tous été « enrichis » de fonctions étrangères au stockage de données qui fragilisent leur périmètre : systèmes de vidéosurveillance intégrés, client P2P, interfaces d’accès distant… autant de fonctions nécessitant un accès direct à cette machine depuis un réseau public
– Les logiciels, noyaux et firmwares de ces équipements ne sont jamais audités ou testés par des entreprises spécialisées ou des équipes autres que celles de l’équipementier
Un chercheur Australien, Joshua Rodgers, a découvert un défaut dans le comportement de l’authentification à double facteur de Paypal (session qui ne demande pas de mot de passe après une première authentification). Les usagers « simple facteur » ne sont pas concernés.