La police fédérale Allemande, nous apprend Deutschlandfunk s’est vue autoriser l’usage de chevaux de Troie dans le cadre d’enquêtes en cours et seulement sur décision de la cour. Cette décision prise par le Ministère de l’Intérieur servira aux policiers à écouter des échanges (email, téléphonie, messagerie instantanée) mais en aucun cas ne les autorisera à pénétrer sur les systèmes pour y récupérer des fichiers. Une définition somme toute assez logique, car toute intervention à distance pourrait remettre en cause la recevabilité de la preuve.
Sans surprise, le Chaos Computer Club s’indigne de cette décision et se perd un peu dans des considérations plus techniques que politiques (manque de pérennité des failles exploitées, risque d’un détournement du Troyen à des fins mafieuses etc.). Les Verts, de leur côté, déclarent que, dans un Etat de droit, la fin ne justifie pas tous les moyens, et trouvent paradoxale une situation dans laquelle la police, afin de préserver l’efficacité des failles de sécurité qu’elle exploite, et sous prétexte de sûreté publique, occulterait l’existence d’un défaut logiciel et mettrait ainsi en péril la survie informatique de 99% des citoyens innocents.
« Je peux pirater votre souris ou votre clavier sans fil à plus de 100 m de distance » affirme Chris Rouland à Theatpost. Encore un hack basé sur l’usage d’une radio logicielle et GNUradio, avec très peu de détails techniques cependant, malgré la trivialité de l’opération. Nos confrères parlent de « dongle USB à 15 dollars » (probablement une simple clef RTL-SDR) et enchaînent sur la possibilité d’injection et de spoofing à distance. Pour en arriver à ce stade, il faut au moins émettre sur la même fréquence que la souris ou le clavier sans fil et à un niveau assez élevé pour jouer les « evil twin ». Avec 15 dollars d’équipement, la chose paraît difficile.
Rouland insiste , séquence vidéo à l’appui (https://www.youtube.com/watch?v=3NL2lEomB_Y), sur la facilité avec laquelle ces attaques sont réalisables, une majorité de périphériques de la famille IHM étant très mal protégés, voir ne bénéficiant parfois d’aucune couche de chiffrement. Déjà, peu de temps après la création d’ISS (racheté depuis par IBM), Chris Rouland montrait à tout journaliste en mal de sensations fortes comment pratiquer le war driving dans la banlieue d’Atlanta (il ignorait alors tout du mot « SDR »). Il fut cependant l’un des premiers chercheurs à s’intéresser aux attaques « sans fil ».