Parallèlement à Hackito Ergo Sum se déroulait le Hackerspace Fest, seconde édition, un patchwork de démonstrations techniques excessivement variées, allant de l’interface ECG au capteur de pression résistif, en passant par quelques expériences de biohacking ou la supervision électronique d’une antique machine à tricoter reconvertie en métier à tisser des matières « hackeusement hackables » dans la trame du tissus (fil conducteur, fibres optiques etc.).
Ces différentes présentations de travaux réalisées par les membres du tmp/lab ou du Loop étaient émaillées de conférences techniques, tantôt relatives aux travaux exposés, tantôt sur un sujet plus ou moins « tendance ». Ce fut le cas de l’atelier tenu par le chercheur Renaud Lifchitz (Oppida), sur un thème déjà abordé durant les JSSI, journées de la sécurité de l’Ossir : L’environnement radio de plus en plus difficile à protéger .
Depuis ces dernières années, les techniques « sans fil » ont connu un essor comparable à celui que connu Internet dans les années 90 : de médium réservé à un cénacle de professionnels et ne considérant le grand public que sous la forme d’un ensemble protoplasmique de consommateurs passifs de contenu généraliste. Le broadcast n’est pas encore mort, mais l’usager s’est transformé en générateur de contenu. Parfois d’ailleurs à son corps défendant. GSM, RFID, GPS, DECT, cartes d’abonnement à certains services de transport (Vélib, Navigo…), sans oublier les multiples « objets de l’Internet », miraculeuse marotte des politiques et des industriels en mal de débouchés.
Las, pourrait-on dire, si les usages ont évolué, les techniques du sans-fil ont, elles aussi, fortement évolué, particulièrement depuis la généralisation des radios logicielles (SDR, Software Defined Radio) dans le domaine général. Longtemps demeurées dans l’ombre des développements militaires et étatiques, les radio logicielles sont à l’émission-réception ce qu’étaient les « Win-modems » ou Softmodems à la fin des années 80 : des interfaces simplifiées à l’extrême, sans aucune intelligence, sans aucun traitement de signal local, confiant au processeur d’un ordinateur ce qu’aurait traditionnellement effectué un démodulateur « old school » ou un processeur de signaux (DSP). La radio logicielle, c’est exactement la même chose. Une interface simple, une démodulation ne dépendant que d’une partie « soft », généralement rapidement développée. Finis les récepteurs et émetteurs dédiés en modulation d’amplitude ou de fréquence, spécialisés dans la transmission d’images (télévision) ou de signaux numériques complexes. Désormais, une même interface peut, par simple changement de décodeur logiciel, se transformer en émetteur-récepteur télex, fax, FM, télévision, PM, AFSK, QPSK et ainsi de suite.
On comprend aisément l’engouement qui s’en est suivi. Avec de telles techniques, transformer un composant isolé et autonome en composant communiquant ne coûte plus une fortune (les interfaces SDR peuvent se limiter parfois à moins de 10 composants simples). Les marchands d’objets connectés se ruent, sans la moindre réflexion sécuritaire, sur ce pactole reposant souvent sur des besoins totalement artificiels, dont l’espérance de marges bénéficiaires est parfois inversement proportionnelle à l’espérance de durée de vie. Et qui dit marges importantes pense sacrifices techniques et compromis de développement. Les mêmes erreurs commises lors de l’essor du Web sont commises.
Car s’il devait maîtriser un savoir certain et des équipements spécifiques pour réaliser une attaque MIM sur une liaison modem dans les années 80, le hacker moderne n’a généralement besoin aujourd’hui que d’une bonne connaissance de Python et de la pratique de GnuRadio. Le prix des interfaces permettant les attaques radio, même les plus complexes, oscillent entre 8 euros (pour un simple outil d’audit large bande) à 2000 euros pour un système complet d’attaque capable de conduire une compromission en « evil twin » ou susceptible de détourner des informations. Un DDC/DUC capable de traiter 40 Megasamples par seconde et reposant sur un fpga ne coûte pas plus de 130 euros de nos jours. La majorité des systèmes les plus efficaces se trouvent dans la fourchette 150/250 euros et s’avèrent assez sensibles, assez sélectifs et assez puissants pour conduire un assaut numérique à plus de 50 kilomètres de la victime (ce paramètre dépend énormément de la fréquence utilisée). Il ne se passe plus un mois sans que l’on puisse découvrir, qui sur GitHub, qui sur GoogleCode, un nouveau développement lié aux SDR.
A ceci doit s’ajouter un autre point important. Le passage des techniques câblées aux techniques sans fil transforme des échanges autrefois quasiment invulnérables (en raison de l’obligation d’une intervention physique sur un médium parfois très protégé) en liaison tellement facile à perturber (donc à interrompre) qu’un enfant de 12 ans pourrait en être l’auteur. Or, détenir le moyen de contrôler l’accès à une richesse, que cette richesse soir des données, du gaz ou du pétrole, c’est quasiment détenir la richesse elle-même.
En outre, précise Renaud Lifchitz, les couches de sécurité que l’on colle sur les protocoles de transmission sans fil sont généralement issues du monde câblé, sans une trop grande adaptation. Pis encore, l’instabilité potentielle des liaisons radio, les perturbations probables contraignent certains OEM à dégrader les niveaux de sécurité, favorisant notamment les « replay attacks ». De la porte de garage à la demande d’allocation de canal GSM, les scénarii ne manquent pas.
«La sécurité by design n’existe pas, ou très peu, dès que l’on aborde le domaine radio, explique Renaud Lifchitz. Absence de chiffrement, d’authentification, de signature, de mécanismes anti-rejeu ou anti-brouillage (par agilité de fréquence par exemple), faible résistance au fuzzing, protocoles conçus sans prise en compte de certaines règles élémentaires de sécurité, sans oublier le fait que beaucoup succombent à la pression du time to market. Les acteurs du secteur sans-fil doivent faire des progrès, les recettes existent et son connues. »
En attendant ce jour béni où les boutiquiers de l’Internet des objets comprendront que la sécurité est synonyme de confiance, donc de développement du marché, les informations continueront à s’échapper des « tuyaux » d’opérateurs, les identités numériques risqueront de se faire piller et usurper, les contenus seront dupliqués et les outils de contrôle d’accès n’offriront qu’une illusion de protection.