septembre 5th, 2014

Les bombes électroniques, un marché en plein boum

Posté on 05 Sep 2014 at 6:00

En radio, tout peut se résumer à une histoire de bande passante et d’énergie dissipée dans cette même bande passante. Cette « vérité » (ce truisme diraient les électroniciens radio) fait l’objet d’un article de très bonne vulgarisation publié par Spectrum, le journal de l’IEEE.

En matière de guerre électronique, explique cet article, les attaques EMP (ou saturation par impulsion électromagnétique) ne sont généralement efficaces que si elles ciblent un service ou une fréquence précise. Les fréquences des voies descendantes des satellites GPS par exemple. Simple question d’économie. Car il est plus facile de faire rayonner un émetteur de brouillage de « x » kilowatts sur une bande de fréquence restreinte capable de perturber un périmètre de « n » kilomètres, que de réaliser cette même attaque sur l’ensemble du spectre radio utilisé (autrement dit de 1MHz à 50 GHz par exemple). La débauche d’énergie nécessaire pour perturber tout et n’importe quoi est titanesque, et stratégiquement inutile. Il est plus simple de ne viser que les services critiques les plus indispensables au bon fonctionnement de l’infrastructure de l’adversaire. Wifi, GSM, GPS, uplink satellite, faisceaux hertziens d’infrastructure, réseau de signalisation…

En conséquence de quoi, la taille d’une « bombe électromagnétique spécialisée » à faible étalement de spectre gagne non seulement en efficacité mais encore en taille et en énergie consommée. Ce qui sous-entend qu’elle pourrait être contenue dans le volume d’une petite valise.

Mais tout n’est pas si simple, explique l’auteur de ce voyage dans les attaques radio. Perturber un équipement par surcharge électromagnétique est d’autant plus difficile que l’équipement visé travaille sur des fréquences élevées. En d’autres termes, là où un pc originel à 4,77 MHz succombe, une machine moderne utilisant une horloge à 3 GHz ne bronchera pas.

Autre limitation technique des attaques EMP, la présence ou non de câbles d’alimentation ou de raccordement réseau capable, par induction, de véhiculer l’attaque au cœur même de l’équipement visé. Un appareil mobile est généralement dépourvu de câbles de liaison, et se montre donc nettement moins vulnérable qu’un ordinateur de bureau ou qu’un équipement de commutation réseau.

Si l’on a recours aux bombes large bande ou hyperbande, les multiples essais réalisés dans à peu près tous les pays du monde ont démontré qu’une impulsion de 2kV/m durant 200 picosecondes fait planter un ordinateur. A 5 kV, des dommages irrémédiables mettent hors service les appareils soumis à de tels champs (composants carbonisés, pistes de liaison vaporisées). Rappelons au passage que réduire au silence les équipements électroniques en général et les appareils de transmission militaires en particulier fait l’objet de recherches intensives depuis le milieu de la seconde guerre mondiale. De l’explosion d’une bombe nucléaire aux tentatives plus ou moins ciblées de déclenchement de la foudre, les moyens les plus brutaux ont été envisagés.

Comment se protéger contre de telles attaques ? C’est quasiment impossible, conclut en substance l’article de Spectrum. Equipements « durcis » mis à part, les systèmes de protection visant à diminuer les transitoires, blinder l’électronique, filtrer les lignes d’alimentation ou de raccordement réseau des appareils vendus dans le civil ne sont pas assez efficaces. Or, c’est précisément ce type d’équipement qui est utilisé dans les chaines de contrôle de processus industriel, les infrastructures Scada et les réseaux de service grand public (l’Internet des objets et ses différents avatars notamment). Des remèdes existent pourtant. A commencer par l’installation de parasurtension sur toutes les lignes convergeant vers un même bâtiment. Lorsque l’ensemble de l’immeuble ne peut être protégé et isolé, il n’est pas irréaliste de rassembler les équipements dans une pièce unique, blindée d’un point de vue électromagnétique, protégé par un réseau d’alimentation électrique et télécom filtré… si l’idée de « salle informatique » et de « groupe d’onduleurs » n’est pas nouvelle, le filtrage large bande n’est que très rarement mis en place. Tout est prévu pour contrer les surtensions ou les coupures, mais là s’arrêtent les premières lignes de défense.

Enfin, conclut l’auteur , il n’existe quasiment aucun équipement capable de détecter des attaques électromagnétiques conduites aussi bien sur des fréquences précises et étroites ainsi que sur un spectre large bande ou hyperbande. Or, seul un équipement de détection peut témoigner d’une telle attaque, et, par conséquence, déclencher un processus de reprise ou de continuité d’activité.

Home Depot : Otan suspend ce vol ?

Posté on 05 Sep 2014 at 12:35

Les identités bancaires des clients du plus grand magasin de bricolage US auraient été pillés par des activistes russo-ukrainien, nous apprend Brian Krebs. Deux « lots » de cartes d’origine nord-américaine et un troisième lot de cartes appartenant à des clients Européens seraient déjà diffusés via le site Rescator.cc, site hébergeant un forum de carding relativement actif.

Les pirates ayant perpétré ce vol massif affirment que leurs motivations sont essentiellement politiques et qu’il s’agit là d’un acte en rétorsion des récents embargos économiques instaurés à l’encontre de la Russie est des séparatistes Ukrainiens. L’annonce de ce hack intervient le jour même où l’Otan annonce la prochaine signature d’un accord de cyber-assistance mutuelle entre les 28.

Dans un pays ou l’immense majorité des habitants occupent des maisons individuelles entretenues et même parfois entièrement bâties par leurs propriétaires, le marché du bricolage et de la fourniture de matériaux est l’un des plus importants du secteur de la distribution. Home Depot détient, sur ce créneau, la toute première place. Le piratage de plus de 2000 de ses magasins pourrait donc bien battre tous les records en matière de vol d’identités bancaires et dépasser les 80 ou 100 millions de comptes.

Alliance : Le « touche pas à mon cyberpote » de l’Otan

Posté on 05 Sep 2014 at 12:23

L’Otan se déploie sur de nouveaux fronts, nous apprend le NY-Times. Ses 28 pays membres seraient sur le point de ratifier un accord aux termes duquel toute cyber-agression de l’un d’entre eux pourrait provoquer une réaction de défense de l’ensemble de l’alliance.

Pour l’heure, il ne s’agit là que d’une déclaration d’intention d’une extrême virtualité. Pour répliquer face à une cyber-attaque, il faut posséder quelques cyber-armes. Et jusqu’à ce jour, seuls les USA et la Grande Bretagne ont dévoilé bien involontairement une partie de leur arsenal, grâce notamment aux révélations Snowden et quelques articles du magazine Wired. Les autres pays, dont la France, sont demeurés très secrets quant à leur capacité de projection sur le cyberterrain d’opération. Paraphrasant Joseph Staline, chercheur assoiffé de vérité et humaniste distingué, l’on pourrait dire « cyber-Otan, combien de division ? »

Nos confrères New-Yorkais expliquent que cet accord cyber-militaire est un message directement adressé au gouvernement Poutine, soupçonné des pires maux dès qu’une vague de serveurs succombe sous les assauts d’une invisible et insaisissable armée de hackers noirs. L’on pourrait également ajouter à la liste des destinataires potentiels Pékin, Téhéran, quelques pays d’Amérique du Sud dont le développement des cyber-panoplies est régulièrement dénoncé par les médias d’Amérique du Nord.

Reste également à définir ce qui peut être considéré comme une agression informatique. Un déni de service sauce Estonienne ou un suprême d’écoute téléphonique façon Merkel ? Un Stuxnet légèrement maussade ou un Prism franc et joyeux ?

Enfin, la notion de cyberdéfense et de riposte numérique relève encore de la question rhétorique et risque de le demeurer longtemps. L’actuel conflit Russo-Ukrainien n’a provoqué de la part de l’Otan que communiqués et déclarations d’intentions. Ce genre d’armes s’avère relativement peu efficace, tant face à des chars et des divisions d’infanterie que devant une invasion binaire visant des infrastructures Scada.

Publicité

MORE_POSTS

Archives

septembre 2014
lun mar mer jeu ven sam dim
« Août   Oct »
1234567
891011121314
15161718192021
22232425262728
2930