25C3 : la preuve par le sans fil (Episode II)

Actualités - Hack - Posté on 07 Jan 2009 at 8:13 par cnis-mag

elfledaUn article de CNIS mentionnait déjà le « hack du DECT ». L’on devrait également ajouter –c’est là le fruit d’une équipe française de talent- un autre hack « sans fil », celui des CPL. On est encore loin d’une interception totale des communications, mais tout ce qui concerne la « découverte » réseau et le sniffing des composants semble avoir été résolu jusqu’à la couche MAC.

Hardware encore, avec cette dissection commentée d’un terminal point de vente Ingenico par l’équipe de Saar Drimer, Steven J. Murdoch et Ross Anderson de l’Université de Cambridge. Ces travaux avaient déjà fait l’objet d’une communication, mais méritent que l’on s’y arrête une fois encore. En contournant les quelques protections physiques d’un TPV (Terminal Point de Vente), les universitaires sont parvenus à modéliser une attaque « par le couple du milieu », une variante du MIM qui permettrait d’effectuer un prélèvement légitime sur un compte également légitime, avec l’assentiment de son propriétaire… mais dont le montant ne serait pas exactement celui escompté.

Une autre équipe de Cambridge s’est, quant à elle, intéressée à l’intrusion au sein de réseaux de capteurs. Tout comme pour les travaux précédemment mentionnés, l’on peut approfondir le sujet en se reportant sur le site web de l’université. Le hack des réseaux de capteurs et autres instruments de télémétrie sans fil offre à ses pratiquants la possibilité de prendre le contrôle de toute l’instrumentation d’un processus industriel : raffinerie, réseau ferré ou métro, infrastructure d’alimentation en eau potable d’une ville… tout ce qui porte le nom de « Scada » n’est donc pas à l’abri de ce genre de menace. Là encore, l’analyse des failles de sécurité affectant les réseaux de capteurs Mica/Zigbee est riche d’enseignements. « Certes, des terroristes qui chercheraient à paralyser les transports en commun ont plus vite fait de poser quelques pains de C4 sur le tablier d’un pont que de hacker les réseaux télémétriques de détection de passage des rames. Mais, dans d’autre domaines d’application, tels les réseaux de distribution d’eau, cette éventualité et les risques qui en découleraient ne sont pas négligeables » expliquent en substance Dan Cvrcek, Matt Lewis et Frank Stajano. Mica, Zigbee sont une fois de plus des systèmes utilisant des fréquences publiques connues : 433, 868, 915, 2400 MHz. Remarquons d’ailleurs au passage que, si parfois les procédés de chiffrement des données transmises peuvent compliquer le travail des apprentis-intrus, il n’est pas nécessaire d’avoir fait Math Spé pour perturber (DoSser, dit-on en langage du milieu) efficacement de tels réseaux. Détruire une richesse –ici, l’outil de communication-, c’est posséder le pouvoir sur cette richesse. Rappelons également qu’une analyse fort proche, consacrée aux méthodes de chiffrement et de routage des capteurs utilisés par l’armée (bruit, température, mouvement etc) avait fait l’objet d’une conférence lors des dernières journées SSTIC de Rennes. Si l’on n’est pas prêt de voir le jour des fameuses « poussières intelligentes » chères aux romans de Neal Stephenson, chaque jour qui passe nous rapproche de leur avènement.

Laisser une réponse