63 CVE dont 21 jugés critiques, le mardi des rustines a tout de même révélé quelques belles méthodes d’exploitation. Et notamment CVE-2018-8414, qui colmate les usages déviants des fichiers « SettingContents-ms », lesquels servent à exécuter sans demande de confirmation des interfaces de configuration. Le « control panel » par exemple, mais « pas que ». Comme ledit fichier n’est rien d’autre qu’un document XML, il suffit de remplacer l’exécutable pointé par l’élément -chargé précisément d’exécuter ledit panneau de contrôle- par n’importe quel autre exécutable un peu plus musclé et mortel. La chose avait été déjà décrite mi-juin par Matt Nelson de Specter Ops. C’est là une faille qui n’est pas sans rappeler les anciens exploits à base de fichiers .pif, .bat où .com, ces derniers pouvant parfois se déguiser en URL.
Même niveau de danger pour un type de fichiers réservé, le format LNK. Il est possible d’associer un code exécutable à distance à l’un de ces fichiers de lien -en « offrant » à la victime, par exemple, le .lnk d’une ressource partagée. L’exécutable se lance automatiquement par simple visualisation du fichier -l’activation par un « double-clic » souris n’est pas nécessaire.
Enfin, au palmarès des gouffres médiatiques, on ne peut ignorer les conseils de mitigation prodigués par Microsoft à propos de la faille L1 Terminal Fault (Foreshadow), une vulnérabilité « d’exécution spéculative » héritière de Spectre et Meltdown, et qui affecte les processeurs Intel. L’usager d’une machine virtuel serait en mesure de récupérer des données dépendant d’une toute autre VM. Trois alertes CVE ont été enregistrées à ce propos CVE-2018-3615, 2018-3620 et CVE-2018-3646.
Une abondante littérature technique a été publiée à cette occasion. Notamment chez RedHat, VMWare, Ubuntu et bien entendu Intel.
Ce problème affecte les processeurs Intel intégrant l’extension Software Guard (SGX). Peuvent dormir sur leurs deux oreilles les propriétaires de machines équipées avec des CPU d’une génération antérieure à Skylake et « Goldmont Plus » (ou Gemini Lake pour les ordinateurs portables, SoC et appliances domestiques).
Comparativement,les traditionnels défauts Internet Explorer (notamment CVE-2018-8373 ) et les attaques par injection SQL ( CVE-2018-8273 ) paraissent presque fades. Elles n’en méritent pas moins une application rapide des correctifs, des exploits et PoC ayant été publiés pour certains d’entre eux.
Chez Adobe, un sempiternel trou Flash, accessoire aussi inutile que dangereux et qui vit ses dernières heures, ainsi qu’une correction du lecteur Acrobat dans ses différentes éditions
Il aura fallu 10 ans pour que les responsables informatiques de l’Université de Yale s’aperçoivent de la fuite de 119 000 identités, révèle DataBreaches.net
Tremblez, juilletistes, cauchemardez, aoûtiens. Des armées de « spoofers » de signaux GPS attendent en embuscade pour provoquer des bouchons dans le tunnel de Fourvière et détourner les flots d’automobilistes sur le trajet Sainte-Maxime/La Bourboule.
C’est ce que décrit l’étude de 8 chercheurs, tous Chinois, travaillant pour U. of Virginia Tech, Microsoft Research et l’Université d’Electroniques, Sciences et Technologies de Hong Kong.
Très sommairement, ces chercheurs se sont amusés à associer un SoC de type Raspberry à une petite radio logicielle. Un HackRF One en l’occurrence, même si un outil plus adapté et moins catastrophique d’un point de vue pureté spectrale, dynamique, sensibilité et crossmodulation aurait donné de bien meilleurs résultats. Un mariage qui donne à son possesseur le droit de modifier les informations semblant provenir de la flotte de satellites GPS et ainsi détourner de sa route initiale un automobiliste, un randonneur, un navire, mais plus difficilement un aéronef. Proximité immédiate nécessaire, portée limitée de l’émetteur pirate oblige.
L’attaque repose sur un principe simple : un émetteur de très faible puissance situé à proximité d’un récepteur sera toujours mieux reçu qu’un émetteur puissant situé à 20200 km de distance (orbite moyenne des satellites de géopositionnement). Ce n’est pas la première fois que ce genre d’exploit est mis en œuvre, et l’on commence à recenser quelques utilisations mafieuses du procédé. L’étude en question mentionne notamment le détournement de yacht de luxe en méditerranée. L’on pourrait également ajouter, aux USA, quelques tentatives de spoofing des logiciels de suivi de flotte (ceux-là mêmes utilisés par les entreprises de fret routier) dans le but évident de vider un camion de sa marchandise. Quand le jeu en vaut la chandelle, aucun moyen technique n’est véritablement exagéré. Surtout au prix d’un Raspberry.
Un hack loin d’être original. Pour exemple, le hack signé Brek Martin fait très exactement la même chose, mais en mode « rétro-computing », sans budget universitaire ni laboratoire parrainé par Microsoft. Avec un Psion (l’on en trouve encore sur eBay ou Le Bon Coin), quelques composants (traversants, et non CMS, histoire conserver le côté « old school ») et, en guise de terminal, une console CD32 Amiga que quelques game-warrior des années 90 reconnaîtront peut-être. Comble de l’ergonomie, l’auteur a poussé le détail jusqu’à fabriquer un joystick pour faciliter le déplacement de la position simulée. Il ne manque que le système de transmission de l’information.
A chacun sa méthode, moderne ou rétro, le hack de GPS est un loisir estival très « tendance » cette année.