Xavier Carcelle, chercheur renommé et membre du Tmp/lab, accompagné de quelques étudiants de l’Esiea, a passé plus de deux heures à détailler les différences protocolaires des standards utilisés dans les « transmissions par courant porteur ». Voyage passionnant au pays du HomePlug et de tous ses dérivés, un monde qui compte aujourd’hui près de 5 millions de ports actifs en France, dont au moins 2 millions peuvent être piratés sans énormément de problème pour peu que l’on comprenne quelques faits importants : le CPL est une technologie essentiellement « wireless » et non un « réseau câblé » conventionnel, et l’arrêt du réseau aux bornes du compteur est une légende urbaine. Si les nouveaux développements du protocole promettent une protection relativement forte du contenu des transmissions, les anciennes installations, en revanche, sont exposées à toutes les attaques possibles, souvent abritées derrière un unique AES 128 à usage quasi permanent. Ces vielles prises réseau sont d’autant plus vulnérables qu’elles ont été vendues à une clientèle grand public donc non technicienne, et sous forme de modules qui n’ont généralement pas du tout été conçus pour être « mis à niveau » (hormis via un éventuel Jtag, dont l’ergonomie et l’accessibilité laissent à désirer). A l’heure où nous rédigeons ces lignes, les « transparents » de Xaviers Carcelle ne sont pas encore disponibles sur le site de l’Esiea. Mais les principaux arguments développés peuvent se retrouver dans les documents déjà diffusés à l’occasion de la 25C3 et les détails techniques du sniffer cpl Faifa sur le site qui lui est consacré. A noter que, compte tenu de l’important niveau de rayonnement que dégage un réseau CPL, sa détection à l’aide d’un analyseur de spectre est un jeu d’enfant à quelques mètres, et demeure possible avec des outils un peu plus sérieux (notamment des SDR) à plusieurs centaines de mètres des installations. Pour ce qui concerne la capture et le décodage à distance de ladite information, c’est une autre histoire…
1 commentaire