25C3 : la preuve par le Reverse Engineering (Episode III)

Actualités - Hack - Posté on 07 Jan 2009 at 8:10 par Solange Belkhayat-Fuchs

melolouPour Starbug et Karsten Nohl, de l’Université de Virginie, la maîtrise du matériel relève presque de la sorcellerie ou de la virtuosité. La sécurité moderne, expliquent-ils, repose essentiellement sur le principe de la « clef de chiffrement ». Une clef qui doit bien être stockée quelque part… généralement dans les méandres cervicaux d’une carte à puce, dans l’espace de stockage d’un processeur de chiffrement, en un mot comme en cent, sur du silicium. Et le silicium, qu’est-ce donc, si ce n’est qu’une version miniaturisée d’un circuit imprimé classique, avec ses portes Nand et Nor, ses transistors, ses interconnexions entre différents étages, le tout dans le cadre d’une structure tridimensionnelle peu épaisse. Et de nous expliquer comment, à grand renfort d’acétone ou d’acide nitrique, de polisseuse micrométrique, de microscope, de programmes de reconnaissance de forme et de logiciels de suivi de « routage », l’on effectue le « reverse engineering » d’un circuit intégré secret. C’est sans le moindre doute un travail de bénédictin, de ceux que personne ne croit réalisable. Mais des projets communautaires ont déjà prouvé qu’ils étaient capables de se lancer, avec succès, dans des décryptages titanesques, dignes du déchiffrement du génome humain. Et un processeur de chiffrement est moins complexe qu’une chaine d’ADN. Ajoutons que ce même Karsten Nohl, en collaboration avec Henryk Plötz, de l’Université de Berlin, s’est attaqué à la sécurité –ou à l’insécurité- des étiquettes RFID et au cassage de leurs clefs de chiffrement.

Matériel encore, matériel toujours, avec une « bidouille » un peu risquée signée Harald Welte et Dieter Spaar. Ces deux germaniques citoyens se sont intéressés aux méthodes de mise en œuvre d’une cellule GSM pirate. Instructif pour toute personne se préparant à un « big one » quelconque et qui chercherait à posséder son propre réseau téléphonique opérationnel en cas de plan OrSec. Toute autre tentative se solderait par une course poursuite opposant, d’un côté, le valeureux chercheur-radioélectronicien, et de l’autre les représentants des forces de l’ordre aiguillonnés par les fonctionnaires de l’Agence Nationale des Fréquences.

Continuant sur sa lancée, Bruno Kerouanton rappelle au passage les « hacks » des pacemakers, des cartes de transport, des iPhones, des mémoires centrales surgelées et autres piratages de grilles-pains high-tech. Le hack de demain, la recherche sécurité du XXIème siècle sera matérielle « aussi », ou ne sera pas. La complexité croissante de la partie logicielle, la multiplication des « appliances » et autres électroniques embarquées qui émaillent notre quotidien et notre mobilité ne sont que deux aspects d’une même technologie. Analyser la fiabilité d’un système segment par segment en fonction de sa nature est une bonne chose, mais une chose incomplète. Sans une approche globale et polytechnique, au sens premier du terme, sans un échange avec les spécialistes des autres galaxies techniques, l’homme sécurité sera certain qu’il ne lui manque aucun bouton de guêtre. Mais cela peut-il suffire à garantir la victoire ?

Laisser une réponse