Archives

Hack in Paris 2017 : IoT haché

Hack in Paris 2017 : IoT haché

Posté on 23 juin 2017 at 1:03

C’est un véritable marathon du hack bien tempéré auquel Damien Cauquil s’est livré : offrir, en moins de 15 minutes, une méthodologie claire dans le domaine de l’analyse forensique et de la rétroingénierie des équipements IoT. Quels outils, quelle approche systématique, quelles astuces récurrentes…

Côté outils, Cauquil milite en faveur d’un échange permanent entre chercheurs, échange facilité par les informations et alertes diffusées par le Cert-Ubik (Digital Security) et par le partage d’outils tels que ceux disponibles sur la plateforme Github mise en place par l’équipe.

Certaines approches semblent simples. A commencer par les fameuses questions « comment s’ouvre le boîtier » et « il est ou, le Jtag ? »… lorsque celui-ci existe et n’a pas été supprimé dans les chaines d’assemblage de l’objet à analyser. Mais il faut bien admettre que le hacking dans le domaine de l’IoT est avant tout une question de culture et de pluridisciplinarité, associant mécanique, matière mole et électronique. Et l’orateur de donner en exemple un cadenas Bluetooth à clef de déblocage unique, clef bien entendu oubliée. Et à l’intérieur de ce cadenas, ouvert à l’aide d’un petit tournevis, le chercheur ne trouve qu’un circuit intégré dépourvu de système d’exploitation, de mémoire flash externe ou de tout autre point d’entrée exploitable… mais après avoir soudé quatre fils sur une entrée sérielle et acheté un outil de programmation spécifique, le reverser sachant reverser accède au journal des événements stockant l’historique des opérations passées associé à quelques indices secondaires. Qu’importent les détails (le cadenas en question étant commandé par un simple servomoteur, la question du « reverse » était plus académique que pratique). Ce qui importait, explique Damien Cauquil, était de pouvoir considérer l’ensemble des éléments, aussi bien électroniques que logiques (sans oublier le coup de tournevis intrusif), et de mettre au point une méthodologie utile pouvant être étendue à des cas plus complexes.

Le hacker IoT serait donc une sorte de Dirk Gently, le détective holistique. Ce que semble confirmer Deral Heiland (Rapid7) lorsqu’il explique comment il parvient à contrôler les mouvements d’un robot de téléprésence, d’en fausser les données de géolocalisation et extraire de sa mémoire la longue liste des utilisateurs passés. Les axes d’attaque ? Des jetons statiques « codés en dur », une variable dans une url, et pis encore, une prise de contrôle à distance via bluetooth de l’ensemble bloc moteur (chargé du déplacement du robot) et système de positionnement (gps). L’exploitation de cet IoT un peu particulier remonte au mois de janvier et n’a nécessité, pour les attaques de premier niveau, que d’un téléphone portable.

Faut-il savoir souder pour hacker de l’IoT ? Sans l’ombre d’un doute. Et ne pas avoir peur de jouer avec des passifs en 0402 et des circuits au pas de 0.5 mil. Les recherches sécurité, dans ce domaine, se situent à la confluence de l’informatique et de la microélectronique. Et très souvent, l’intégrateur néglige, par ignorance, bon nombre de règles purement informatiques (les recommandations Owasp de l’IoT en quelques sortes), tandis que le développeur fait tout son possible pour se désintéresser du « cambouis » matériel. Forcément, cette absence d’échange est propice à la création de failles interstitielles. Sans un véritable échange entre ces deux cultures par trop dissemblables, toute tentative de sécurisation des objets vendus demeurera lettre morte. Et une fois ces cultures assimilées, sans approche méthodologique précise, toute tentative de hack relèvera du jeu de hasard et de l’inefficacité.

Hack in Paris 2017 : Siri scié

Hack in Paris 2017 : Siri scié

Posté on 23 juin 2017 at 12:35

Il y a deux ans, Chaouki Kasmi et José Lopes Esteves de l’Anssi démontraient combien il pouvait être facile d’activer les fonctions de reconnaissance vocale d’un smartphone en utilisant les capacités de détection des filtres d’entrée du terminal (la « prise micro ») en y injectant un signal HF modulé en amplitude. L’année suivante, le même genre d’intrusion était réalisé via les fils d’alimentation secteur, par induction électromagnétique. Cette année, les deux chercheurs s’attaquent avec succès à la reconnaissance vocale elle-même, ou plus exactement aux défauts des mécanismes de reconnaissance qui font qu’un Siri ou qu’un Google Assistant accepte un ordre et l’interprète quand bien même le locuteur ne serait pas le propriétaire légitime de l’appareil.

C’est là bien plus qu’un exploit au sens sécurité du terme, car ces travaux soulèvent une foultitude de questions. A commencer par la plus évidente : doit-on, peut-on considérer un assisant vocal comme une forme d’authentification biométrique ? Ce à quoi Apple répond par un « Siri n’est pas un mécanisme de sécurité (et le tandem Kasmi/Esteves par un « n’y pensez même pas »). Siri, et très probablement la majorité des produits concurrents, a été conçu pour répondre à des caractéristiques physiologiques imprécises par nature. La voix évolue dans le temps, d’une heure à l’autre, en fonction de l’environnement, de la fatigue, du bruit ambiant, de l’état de santé ou d’autres problèmes insoupçonnés. Et rien n’est plus consternant qu’un système de reconnaissance vocale qui tombe en panne parce qu’une voix est montée d’un demi-octave ou devient nasillarde. Siri doit être un système auto-adaptatif, capable d’évoluer.

… Ce qui a pour conséquence de lui faire accepter des voix proches mais différentes. D’autant plus aisément qu’il n’existe pas, dans ces systèmes de simili-authentification par reconnaissance vocale, de limites aux tentatives de déblocage. Un attaquant peut inlassablement répéter les essais de prise de contrôle sans que l’interface ne se bloque. Ergo, l’IHM vocale ne peut, dans l’état actuel de la science, être considérée comme un mécanisme de sécurité ou d’authentification.
« C’est là un point d’autant plus patent, précise José Lopes Esteves, que les fonctions de reconnaissance vocale sont dissociées de celles chargées de reconnaître l’empreinte vocale elle-même ». Lors des phases d’utilisation (reconnaissance vocale), il n’y a pas la moindre tentative pour comparer l’empreinte avec un signal original généré lors de l’apprentissage de la voix du propriétaire. Un contrôle permanent serait probablement trop consommateur de ressources et surtout de temps de calcul.

L’attaque d’un système vocal peut revêtir plusieurs aspects. A commencer par « voler » la voix d’une personne en enregistrant une conversation assez longue, puis en extrayant des phonèmes découpés et réassemblés avec Audigy, par exemple. Il peut être également envisageable de fabriquer de toutes pièces une fausse voix synthétisée qui présente plusieurs caractéristiques simultanément. De manière très simplifiée on peut considérer la voix comme un signal périodique accompagné d’une série de fréquences harmoniques. Les fonctions de reconnaissance ont besoin du message sonore principal, autrement dit de la fréquence fondamentale dépourvue des harmoniques. Moins il existe de signaux parasites à prendre en compte, plus simple est le travail de reconnaissance des phonèmes. L’authentification d’une personne par son empreinte, en revanche, est liée aux particularités physiologiques, et donc aux multiples harmoniques qui constituent la véritable « signature » vocale. Il ne peut y avoir de véritable authentification sans une modélisation à la fois temporelle et spectrale du signal. Reste que les codecs modernes sont de plus en plus capables de simuler ces signaux complexes et de faire prendre aux Siri et autres assistants les hahanements d’un concert de la StarAc pour la colorature de Teresa Berganza.

Microsoft : je ne bloque pas, je protège

Microsoft : je ne bloque pas, je protège

Posté on 22 juin 2017 at 8:44

En saisissant les instances judiciaires Russes et Européennes sous prétexte de pratiques déloyales de la part de Microsoft, Kaspersky est au moins parvenu à déclencher une réaction de la part de la Windows Company.

« Nous ne bloquons pas les antivirus concurrents, nous empêchons simplement que surviennent des problèmes de compatibilité… Et ces problèmes de compatibilité peuvent s’avérer très nombreux dans le domaine très technique et surtout très lié aux couches basses du système d’exploitation qu’est celui des antivirus. « Notre seul but est de protéger nos utilisateurs, et non d’entraver le business des tierces parties » explique de manière très jésuitique Rob Lefferts, patron de la sécurité de la division « Windows and Devices».

Même chanson même refrain que l’aria chanté lors du lancement de Windows Vista, lequel tombait un peu trop souvent en délicatesse

lorsqu’un antivirus tiers venait à être installé. A l’époque, Windows Defender, l’A.V. de Microsoft, était un produit ni intégré, ni gratuit.

En Bref ...

En Bref …

Posté on 22 juin 2017 at 12:32

Europol lance une importante campagne d’information et de prévention visant à > combattre les tentatives de coercition et d’extorsion sexuelle envers les jeunes internautes . Un slogan, « Say no ! », un mot d’ordre, « signalez à la police »

Espionnage : Cherryblossom, c’est la cerise sur le routeur

Espionnage : Cherryblossom, c’est la cerise sur le routeur

Posté on 22 juin 2017 at 12:11

Un jour de plus au paradis des outils de barbouzes CIA, grâce à Cherryblossom, le tout dernier spyware (au sens premier du terme) révélé par Wikileaks .

Son rôle : infecter les routeurs sans fil. Mais ce qui distingue cet outil des armes techniques dévoilées jusqu’à présent, c’est qu’il s’agit d’une collection complète, éprouvée, fonctionnelle, qui doit exister depuis quelques années déjà si l’on en juge par le dernier numéro de version connu. Car Cherryblossom en est à sa cinquième édition.

L’avantage d’un tel outil est de permettre aussi bien une surveillance ciblée, celle du point d’accès individuel et de son ou ses quelques usagers, qu’un flicage « au chalut » si l’A.P. miné se situe dans un hôtel, un café à la mode ou un revendeur de sandwich hypercholestérolisé (avec ketchup).

Cherryblossom peut tour à tour surveiller l’activité d’un ou plusieurs usagers, réaliser une attaque en « DNS poisoning » dans le but de rediriger la victime vers un serveur précis, collecter les données de trafic et les expédier vers un centre de commande et de contrôle baptisé « cerisier ». Et ceci grâce à une fonction intégrée dans la majorité des routeurs Wifi grand public, à savoir la possibilité de flasher le firmware via le lien wifi. Dans certains cas, précise la documentation fournie par Wikileaks, les routeurs peuvent être pré-infectés peu après leur sortie d’usine, afin d’en faciliter le déploiement et l’activation sur le terrain. Une simple opération préventive, en quelques sortes.

SOC IoT, Intel jette l’éponge

SOC IoT, Intel jette l’éponge

Posté on 21 juin 2017 at 9:15

Enterrement discret des cartes de développement et d’intégration Galileo, Edison et Joule signées Intel. Cette tentative destinée à promouvoir l’intégration des plateforme I86 sur le marché des Raspberry, Beagleboard et autres Odroid aura fait long feu : aucune analyse de marché préalable, pas de sortie vidéo HDMI (hormis sur la Joule, vendue près de 350 USD), documentation famélique pour ne pas dire absente, univers d’accessoires confiés à des tierces parties telles qu’Itead, montrant le peu d’implication de l’entreprise dans ce genre d’aventure, tarifs prohibitifs, communauté faiblement encouragée, promotion quasi virtuelle… mais que diable allait faire Intel dans cette galère ?

La présence d’une plateforme Intel dans le domaine de l’informatique embarquée Grand Public prend du sens, particulièrement dans les domaines trustés par le monde Windows et ignorés par l’univers Linux. Celui des radios logicielles, par exemple. Ou d’automates liés à des API spécifiquement Microsoftiennes. Ou encore cherchant à coller aux versions « micro » des noyaux Linux les plus courants. En outre, nombreux sont les champs d’application en quête d’une version allégée du socle matériel et noyau et n’utilisant qu’une, voire deux applications spécifiques, comme c’est souvent le cas en informatique mobile, embarquée ou IoT.

A l’heure actuelle, il reste une branche IoT/embarqué d’Asus baptisée « UP Board » qui persiste à produire des SoC Intel à base de processeur Atom ou Pentium quad core.

En bref ...

En bref …

Posté on 21 juin 2017 at 8:58

Microsoft pourrait supprimer SMBv1 d’ici à l’automne prochain, conséquence de la «faille NSA » exploitée par le virus Wannacry. Les versions v2 et V3 seront toujours mises à jour. Wins, autre point potentiel de vulnérabilité, est toujours conservé

Anssi, un an de protection et de prévention

Anssi, un an de protection et de prévention

Posté on 20 juin 2017 at 9:25

Un rapport d’une quarantaine de pages, un communiqué de presse de 20 feuillets , et surtout un leitmotiv en trois temps : développer la confiance numérique, garantir la souveraineté nationale et conforter le rayonnement international, une recette qui « garantira le succès de la transition numérique ». Il s’agit là surtout d’un acte de foi de l’Anssi, émis au moment précis d’un changement de gouvernement et d’une très légère modification du nom de l’autorité de tutelle (désormais Secrétariat général de la défense et de la sécurité nationale).

C’est également là un bilan chiffré de l’année écoulée : 1700 stagiaires, 21 experts SSI qualifiés, 16 nouveaux produits qualifiés, 95 autres certifiés, 13 agréments octroyés, la préparation d’un grand chantier d’aide aux PME/TPE victimes de malveillance. Mais également de la sécurité opérationnelle, avec une soixantaine d’audits et contrôles de sécurité, plus de 3200 signalements d’événements de sécurité numérique (notamment via le Cert-FR) et une campagne de labels ayant récompensé jusqu’à présent 77 entreprises Françaises dans le monde de la SSI, donc 41 pour la seule année 2016 selon le communiqué.

Tous fliqués ? Oui, mais pas par les mêmes

Tous fliqués ? Oui, mais pas par les mêmes

Posté on 20 juin 2017 at 9:14

C’est Bruce Schneier qui a été l’un des rares à attirer l’attention du public sur un article de la Stanford Law Review signé par Alan Rozenshtein et traitant des « intermédiaires de la surveillance ». Article dont l’élément déclencheur a été la lutte opposant en 2016 Apple et le FBI dans l’affaire du téléphone chiffré après la tuerie de San Bernardino.

Pour Rozenshtein, il ne s’agit en aucun cas de présenter Apple comme le vaillant défenseur de la vie privée, mais d’analyser le contre-pouvoir « de fait » mis en évidence par le refus de cette entreprise de collaborer avec les autorités Fédérales. On peut parler, explique l’auteur, de l’émergence d’un groupe d’intermédiaires de la surveillance. Des intermédiaires qui ont à la fois les pouvoirs financiers et idéologiques leur permettant de résister à la pression des organismes d’Etat. Leurs armes, les arguties juridiques, les louvoiements légaux, une attitude procédurière, un rejet systématique de toute collaboration a priori avec les autorités et la fourniture d’un « service minimum » en matière de fourniture des données. Flic, d’accord, mais pour son propre compte, et non celui de l’Etat.

Ces spécialistes de la surveillance numérique possèdent les outils adéquats, et maitrisent lesdits outils à tel point qu’ils peuvent les utiliser à l’encontre des autorités. Une force qui sert donc à entraver toute tentative de surveillance plus approfondie par un pouvoir policier. En d’autres termes, ce n’est pas par pure bonté d’âme qu’agissent ces chevaliers d’industrie, mais bien parce qu’ils ont compris qu’ils ont tout intérêt à détenir une part importante de cette « puissance de surveillance », donc de pouvoir « tout court ». Ce que l’auteur appelle la « séparation des pouvoirs de surveillance ».

La surveillance a longtemps été une prérogative régalienne. La société libérale a fait en sorte qu’une partie de ce pouvoir change de main, écartant du coup le spectre d’un techno-totalitarisme d’Etat tant redouté par les écrivains de science-fiction des années 80, mais faisant surgir la menace d’une aliénation de l’individu par des conglomérats privés et supranationaux… dénoncée par la génération suivante des auteurs de S.F. Rozenshtein est un juriste, il ne fait pas de politique-fiction et se contente de mesurer, en 70 pages et 360 notes et références (plus fort qu’un ouvrage de la Pléiade) l’étendue de cette nouvelle distribution des cartes, avec ses implications économiques, politiques, légales et ses conséquences sur la vie privée.

Big Data : Tous fliqués ? Plutôt 3 fois qu’une

Big Data : Tous fliqués ? Plutôt 3 fois qu’une

Posté on 20 juin 2017 at 9:05

A côté de l’étude de Cracked Labs, les films de Costa Gavras passent pour d’aimables historiettes de patronage. Son auteur, Cristl Wolfie, dresse une typologie des différentes méthodes employées par les entreprises des NTIC qui « collectent, combinent, analysent, échangent et exploitent les données personnelles » de millions de particuliers, chaque jour, à chaque instant. Et ceci dans l’opacité la plus totale, ou dans le cadre d’une transparence très relative. C’est, explique l’analyste Viennois, un combat très inégal, qui oppose le particulier à la puissance de groupes d’envergure internationale. Pourtant, la seule riposte possible contre ce flicage permanent serait d’exiger, par des voies légales, une totale transparence des pratiques de collecte, des méthodes d’exploitation et de leurs conséquences.

Il est de plus en plus fréquent, continue Wolfie, que des entreprises de crédit, des assurances, des « complémentaires maladie » fouillent notre vie numérique pour en extrapoler (sur des bases parfois très discutables) des conclusions qui permettront d’estimer le montant d’une prime, l’étendue d’une couverture, le montant maximum d’un emprunt. Le plus souvent par simple analyse de nos traces numériques : présence ou absence et activité sur les réseaux sociaux, contenus des communications publiques, analyse du champ sémantique ou de l’environnement social des liens de premier niveau, extraction de détails anodins pouvant par exemple dénoter une tendance au tabagisme, à la consommation d’alcool, à la pratique de sports considérés comme dangereux, ou plus simplement à l’estimation du niveau de vie selon ce qui peut fuiter des « confidences publiques » : nombre d’enfants du foyer, écoles fréquentées, intérêts politiques, religieux, ou syndicaux, orientations sexuelles, usage des cartes de crédit…

Cette surveillance peut aller jusqu’à contrôler la vitesse des mouvements du curseur souris devant une page de formulaire ou l’épluchage des pages, devenues les référents des navigations Web passées. Une hésitation, une interruption imprévue provoquée par un proche, et les outils d’analyse peuvent diagnostiquer une hypothétique difficulté de compréhension ou d’attention au travail, puis, par voie de conséquence, diminuer le montant d’un prêt ou au contraire tenter de séduire le consommateur en faisant apparaître des coupons de réduction histoire de reconquérir une parcelle de temps de cerveau.

La faute aux « big five » ? Sans l’ombre d’un doute, mais pas uniquement. Parfois, des officines peu connues agissent discrètement pour le compte de leur maison mère qui n’affiche jamais ouvertement cette soif de surveillance. Chez Oracle, le géant des bases de données et outils de traitement, cette basse besogne de la surveillance est assurée par des entreprises d’aspiration de données : Datalogix, AddThis, Crosswise, BlueKai… Datalogix seule agrège les données de milliards de transactions effectuées dans plus de 50 chaines d’épicerie et 1500 points de vente. AddThis trace 900 millions d’usagers du net via 15 millions de sites Web à son service et un milliard de téléphones mobiles.

Les téléphones encore, qui constituent une manne bénie des opérateurs… et des cabinets d’analyse statistique tels que Cignify, lequel recense la durée et la fréquence des appels GSM. Ce genre de données passionne les vendeurs de minutes, comme Telefonica, mais également les organismes bancaires (Mastercard), les spécialistes du reporting œuvrant pour le compte des organismes de crédit (Experian, Equifax) ou bien encore le Google Chinois Baidu.

L’étude s’achève par des chiffres, encore des chiffres : Facebook, 1,9 milliard de profils utilisateurs en stock, Google 4 milliards en cumulant les « fiches » des possesseurs d’Android, l’annuaire des abonnés Gmail et les inscrits sur Youtube. Apple compte 1 milliard de dossiers de clients IOS. Experian 918 millions de profils de souscripteurs de crédits (et près de 3 milliards de dossiers marketing et prospectifs), tandis qu’Equifax sait presque tout sur 820 millions de personnes et 1 milliard de terminaux. Oracle, sur le marché des Data Brokers, est assis sur un tas d’or d’un milliard d’abonnés téléphoniques, presque deux milliards de visiteurs Web et 5 milliards d’identifiants consommateurs uniques. Cela fait bien longtemps que l’on ne peut plus dire« sur Internet, personne ne sait si je suis un chien ».

Publicité

MORE_POSTS

Archives

juin 2017
lun mar mer jeu ven sam dim
« mai    
 1234
567891011
12131415161718
19202122232425
2627282930