août 25th, 2015

Les constructeurs automobiles incapables d’affronter les failles de sécurité

Posté on 25 Août 2015 at 1:08

Dans un article au vitriol, Cory Doctorow, le fondateur de BoingBoing explique les raisons qui, selon lui, font des automobiles modernes de véritables nids de bugs. Il faut avouer que les dernières conférences Black Hat/DefCon/Usenix ont été riches en détournements et autres hacks visant la sacro-sainte bagnole. Comment se fait-il que plus d’une centaine de véhicules différents puisse, du jour au lendemain, s’avérer vulnérable à des intrusions d’une simplicité déconcertante ? L’attaque de Samy Kamkar, par exemple, repose en grande partie sur la largeur de bande proprement inacceptable des récepteurs radio et utilisée par les systèmes d’ouverture de certaines automobiles. Une attaque Man in the middle strictement identique avait fait l’objet de publications il y a plus de 5 ans à l’occasion d’une autre Black Hat Conference. Certes, la victime d’alors était une porte de garage, mais cela excuse encore moins les constructeurs de véhicules.

Cette situation, estime Doctorow, est la conséquence de l’attitude irresponsable desdits constructeurs, ancrés sur une position indéfendable : une automobile est une somme de propriétés intellectuelles, et s’y intéresser de près est une violation manifeste de ces droits. Et de rappeler la réaction violente de Volkswagen envers Flavio Garcia, lui interdisant de publier quoi que ce soit sur le coup et en le condamnant aux dépends. Il faut admettre qu’à la lecture de l’étude en question, Volkswagen et 25 autres de ses concurrents n’avaient pas de quoi pavoiser. L’on comprend d’autant mieux cette préférence pour la « sécurité par l’obscurantisme », quitte à ce que l’utilisateur final soit lésé… l’automobiliste pèsera toujours moins lourd qu’une image de marque égratignée. Le spectre de Ralf Nader, encore et toujours, et surtout la totale incapacité de ces industriels à analyser les règles sociétales en vigueur dans la sphère informatique, malgré une utilisation croissante d’outils provenant de ce monde. « Ce modèle est aussi détestable que celui mis en place par Oracle et Cisco » dit en substance Doctorow. En substance, car la prose qu’il emploie est très légèrement plus imagée.

Tout ce qui est excessif est insignifiant, et c’est peut-être là le seul reproche que l’on puisse adresser au journaliste Canadien. Mais les conclusions de son analyse ne font aucun doute : une profession, pis encore, une industrie toute entière tente de cacher la poussière sous le tapis, et ne corrige qu’au coup par coup ses erreurs lorsqu’une publication est sur le point d’inquiéter sa clientèle. Faudra-t-il attendre de véritables accidents corporels provoqués par quelque organisation mafieuse (contre lesquelles les armées d’avocats ne pourront rien) pour que l’Anssi, ou autre organisme d’Etat, exige que les marchés d’Etat soient inféodés à une procédure d’audit des systèmes numériques embarqués ? Ou pour que ces mêmes industriels apportent autant de soin à leurs ordinateurs de bord qu’ils ne le font déjà pour leurs constructions mécaniques ? Il a fallu près de 15 ans pour que le secteur informatique fasse de la sécurité un élément constitutif de ses processus de fabrication, et encore est-on loin d’une situation généralement satisfaisante. Si le secteur automobile met autant de temps à digérer l’intégration numérique, les accidents de la route devront peut-être autant à cette négligence que l’alcool et le non-respect du code.

Lorsque les quanta crissent, sauve qui peut

Posté on 25 Août 2015 at 1:02

Le cassage des clefs de chiffrement à l’aide d’ordinateurs quantiques avait fait l’objet d’une démonstration magistrale par Renaud Lifchitz lors de NoSuchCon l’hiver dernier. Pas de panique, ce n’est pas pour demain, mais il faut tout de même commencer à s’inquiéter et envisager d’utiliser des mécanismes résistants aux algorithmes de Shor. Les algorithmes symétriques seront très probablement les premiers à tomber, expliquait en substance le chercheur Français.

Depuis, rien n’a fondamentalement changé, si ce n’est que d’autres chercheurs ont donné une conférence sur ce même thème à l’occasion de la dernière Black Hat, aboutissant sans surprise aux mêmes conclusions. Une étude intitulée « The Factoring Dead » et signée Thomas Ptacek, Tom Ritter, Javed Samuel et Alex Stamos.

Le calcul quantique signifie à terme la fin des clefs RSA, et sans clef RSA résistante, on peut prévoir des vagues d’attaques contre TLS et les systèmes de signature de code. Les outils de mise à jour deviendront caducs, les solutions de chiffrement « de bout en bout » (S-mime, PGP) seront inutiles, et l’on pourra sonner le glas des relations de confiance sur Internet. Bref, ce sera Armageddon, le lait des nourrices tournera et il pleuvra des grenouilles partout sauf dans les bouchons Lyonnais.

Il existe pourtant une solution, expliquent les conférenciers : la cryptographie à courbes elliptiques qui a mis trop de temps à se mettre en place, principalement en raison de sa grande lenteur, d’un manque mathématiciens compétents capables de comprendre cette approche et produire des algorithmes utilisables à grande échelle, sans parler de contraintes légales non négligeables liées à des dépôts de brevets.

Mais ne paniquons pas. Les ordinateurs quantiques capables de casser du RSA à la volée ont encore une bonne vingtaine ou trentaine d’années de mûrissement technologique avant de devenir véritablement efficaces. Un répit que pourront mettre à profit les savants du chiffrement, qui bénéficient dès à présent d’une ou deux décennies de travail pour que naisse un successeur à RSA/diffie hellman.

Cela n’empêche pas la NSA de commencer à envisager un monde « post-quantum » ou « post-RSA » explique Bruce Schneier. Un « plan B » ? non, une « Suite B », cocktail d’AES, d’algorithmes elliptiques et de SHA-256/384. Le menu est défini, reste à trouver les cuisiniers pour le préparer et l’accommoder. Pourquoi soudainement une telle hâte ? « Serait-ce parce que la NSA est sur le point de faire fonctionner un prototype d’ordinateur quantique au sein de leur base secrète ? C’est peu probable. Serait-ce parce que la NSA elle-même prévoit que de tels calculateurs verront le jour « ailleurs », et dans un avenir plus proche que les 30 ou 40 ans prévus par les analystes du monde occidental ? Sans aucun doute » estime Schneier. Et de conclure que ce qui préoccupe la NSA doit nécessairement préoccuper l’industrie en général. Reste à deviner où sera situé cet ailleurs du développement quantique. Trois puissances mathématiques sont plausibles : la Russie, la Chine et surtout l’Inde.

Publicité

MORE_POSTS

Archives

août 2015
lun mar mer jeu ven sam dim
« Juil   Sep »
 12
3456789
10111213141516
17181920212223
24252627282930
31