La chambrière maléfique a encore frappé

Actualités - Hack - Posté on 19 Oct 2009 at 12:40 par cnis-mag

unusualimageJoanna Rutkowska nous offre un nouvel épisode de sa grande saga mettant en scène la femme de chambre diabolique, dans un chapitre intitulé « la chambrière s’attaque à TrueCrypt »..

Cette fois,le « road warrior prudent, éteint son ordinateur chaque fois qu’il quitte sa chambre d’hôtel, car il a bien sûr lu les paralipomènes d’Yvan le F0u et les pepisefogas de Matthieu Suiche (dont le tout dernier Windd vient de sortir). Cette fois également, la totalité de son disque est chiffré à l’aide de l’excellent logiciel OpenSource et néanmoins gratuit TrueCrypt. C’est alors que la Chambrière Maléfique, profitant de l’absence de l’intéressé, se glisse dans la chambre, et boote le portable laissé par la victime à l’aide d’une clef usb. Deux minutes plus tard, le disque est infecté par le rooktkit maléfique de la femme de chambre maléfique. Laquelle n’oublie pas de bien éteindre le portable une fois le méfait perpétré et de n’y laisser traîner aucune clef usb suspecte.

A peine rentré de sa promenade matutinale, le Road Warrior démarre sa machine, tape son mot de passe, ce qui a pour effet soit de le stocker dans un emplacement secret, soit de le transmettre discrètement via Ethernet ou Wifi. A sa prochaine visite, la Chambrière Démoniaque n’aura plus qu’à voler l’ordinateur portable puisqu’elle en possèdera la clef.

La suite de l’histoire ainsi que le fichier image de la clef usb autobootable sont à consulter sur le blog d’Invisible Things. A lire dans le détail, car les principales objections sont balayées par la redoutable hackeuse Polonaise : ce rootkit-là pourrait bien faire du bruit.

3 commentaires

  1. CNIS

    Vous avez mille fois raison. A ceci près qu’emporter une clef usb étanche à la piscine de l’hôtel expose la victime à un autre type d’attaque, dont la rapidité et l’efficacité est proportionnelle à la plastique de la chambrière en maillot de bain. Car il existe toujours un moment où les prodiges de la technique capitulent devant la puissance du « social engineering » (surtout si l’attaque en question est conduite par une James Bond Girl). Nous battons notre coulpe pour avoir « loupé » la mention de la 09-050, … surtout avec la mention qu’en a fait Newsoft 🙁 Nous nous sommes rattrappés, j’espère, en insistant sur la sortie de WinDD, tout de même 🙂

    BCNU

  2. The show goes on

    Une solution simple ? Utiliser un système d’exploitation Ubuntu avec chiffrement activé et dont le chargeur de démarrage est stocké sur un support amovible qu’on emmène partout avec soi… y compris dans la piscine car, pour répondre à l’objection caricaturale de Joanna, la clé USB étanche existe depuis longtemps… somme toute, un utilisateur qui se fait suivre à la piscine par un attaquant ayant échoué après avoir pratiqué une intrusion physique dans sa chambre d’hotel doit bien pouvoir investir dans une telle clé… ou mettre son portable dans le coffre de l’hotel, ou le ranger dans sa valise et placer un cheveu dessus, etc… en gros, attaque connue avec technique de contre connue mais comme elle est mignonne la hackeuse polonaise… gros buzz…

  3. Matt

    Vous avez oublie de dire que je suis timidement credite dans MS09-050 (SMBv2 RCE) aussi 😉

Laisser une réponse