No Limit Secu cette semaine sur les radios logicielles

Actualités - Conférence - Posté on 19 Juil 2015 at 6:07 par Solange Belkhayat-Fuchs

csete2Ce dimanche, nos confrères de No Limit Secu diffusent un podcast consacré aux radios logicielles, nouvel outil d’analyse et de hacking numérique des appareils sans fil. Ont participé à cette émission Hervé Schauer, Nicolas Ruff, Eric Freyssinet et Marc Olanié, spécialiste SDR et journaliste à Cnis Mag, sous la houlette de Johanne Ulloa, animateur et coordinateur.

Une radio logicielle (software defined radio, SDR) est, au monde des transmissions sans fil, l’équivalent du « Winmodem » à la fin des années 70 : une interface radio simplifiée à l’extrême, qui n’intègre strictement aucun étage de traitement de signal lié à l’extraction de l’information transportée (la démodulation). Cette démodulation est prise en charge par un logiciel tournant sur un ordinateur de bureau ou une CPU « intégrée ». Peu coûteuses à fabriquer, simples à construire, extensibles par simple modification d’un firmware, les SDR existent depuis plus d’une trentaine d’années, développées essentiellement pour le compte de professionnels des transmissions sans fil. Thales, Motorola, Harris, Analog Device, Tadiran pour les militaires, Flex radio, Ettus, Covington dvlpt pour ne citer que quelques civils.

Les choses changent le 17 mars 2012, lorsque le groupe Osmocom publie un « reverse » du logiciel de pilotage d’une petite clef USB destinée à recevoir la télévision numérique HD. Le spectre électromagnétique couvrant de quelques kiloHertz à un peu moins de 2 GHz peut être écouté, analysé, traité par n’importe qui, et ce quel que soit le type de signal : bruits d’alimentation ou émissions électromagnétiques émis par un ordinateur (Tempest), analyse des données des réseaux sans fil de tous crins (du wifi aux systèmes de télémétrie, réseaux de pilotage à distance Scada, téléphonie cellulaire, Internet des objets etc.). L’écoute radio à la James Bond à la portée des caniches. Depuis ce jour, les « SDR orientés hacking » n’ont cessé de se multiplier : HackRF, BladeRF, AirSpy (le seul outil de conception Française), Funcube, SDRPlay (http://sdrplay.com/), Hermes, Hermes Lite, ASRP, Softrock, Fifi SDR, Afredi … de 8 Euros à 5 ou 6 000 euros, choisissez votre arme.

En moins d’un an, les mondes du hacking et de la SSI ont compris que les radios logicielles allaient devenir un des outils indispensables à la surveillance, au pentesting, à l’analyse de tout ce qui peut émettre un signal ou du bruit. La SDR, c’est le Nmap (et en partie le Wireshark) du royaume des ondes. Et contre ce genre d’outil, même la Loppsi et la LCEN n’y peuvent pas grand-chose, à moins de considérer comme hors la loi tous les possesseurs de téléphones mobiles, de récepteurs de télévision, d’infrastructures radio professionnelles qui peu à peu se tournent vers une approche pure logicielle. Les SDR sont partout, les SDR écoutent tout.

A tel point qu’elles constitueront probablement le socle des réseaux d’opérateurs et infrastructures de communication mondiales d’ici 5 ans (les fameux r réseaux « cognitifs » de Joseph Mitola , les grands chantiers E2R européens).

Elles peuvent tout intercepter et décoder (et non nécessairement déchiffrer), jusqu’au trafic aéromaritime et au déplacement des lignes de tramway. Plus une seule « con », de HITB à Hack in Paris, sans oublier les DefCon et autres CanSec ne peut se dérouler sans une « prèz » sur « comment j’ai intrusé ™ le réseau radio de ma salle de bain for fun and profit ».

D’un point de vue sécurité, il ne s’agit pas véritablement d’un risque technique supplémentaire. L’extension des infrastructures radio et des outils qui les constituent transpose, sur un nouveau médium, de « vieilles mauvaises pratiques » et « d’antiques trous de sécurité » : erreurs d’intégration, mécanismes de mise à jour souvent inexistants voire impossibles, mots de passe par défaut, outils de chiffrement dépassés, failles d’interfaces d’administration Web antédiluviennes, fragilité vis-à-vis des attaques utilisant force spoofing… Nihil nove sub sole. Reste que les fuites de données pouvant en résulter sont de plus en plus faciles et surtout de moins en moins coûteuses à provoquer (8 euros pour commencer). Et les outils du quotidien susceptibles d’offrir de tels risques de fuites d’information dans le domaine hertzien sont d’ores et déjà des dizaines de fois plus nombreux que ceux que nous avons l’habitude de surveiller dans le secteur de l’informatique de production.

Peut-on parler de problèmes de sécurité propres aux radios logicielles ? A l’heure actuelle, la réponse est « pratiquement pas ». Mais à terme, cela ne fait aucun doute. Pour l’heure, les SDR dans le domaine de la SSI servent essentiellement à réaliser des tests d’analyse et d’intrusion sur des équipements de transmission sans fil. Mais dans un proche avenir, les grandes infrastructures d’opérateurs, les réseaux d’urgence, les équipements militaires, les réseaux d’entreprise, les liaisons de machine à machine des TPE et particuliers seront majoritairement constitués de « nodes » SDR, dont on pourra modifier la fréquence, le type de modulation, les protocoles d’échange et l’architecture par simple téléchargement d’un firmware. Et là, l’affaire devient tout de suite plus complexe.
Pourquoi ? Parce que planera toujours le risque d’une « injection de mauvais firmware » susceptible soit de perturber le réseau, soit de faciliter une attaque MIM. Parce que ces nouveaux outils permettent surtout d’optimiser les plans d’occupation de spectre de manière bien plus efficace que ne le font les radios traditionnelles et leurs protocoles (CSMA/CA par exemple). Sans entrer dans les détails techniques, ces réseaux seront capables, après analyse dans les domaines temps et fréquence, de s’immiscer dans les « espaces libres » laissés par les systèmes de multiplexage spatiaux et temporels. Las, les outils et logiciels même qui permettent cette analyse déterministe temps-fréquence, ces protocoles évolués sur lesquels reposent les échanges de ces réseaux cognitifs sont eux-mêmes susceptibles d’être attaqués, soit par spoofing, soit par déni de service.

Ce sont ces différents thèmes (et bien d’autres encore) qui sont abordés au fil de l’émission de No Limit Sécu.

2 commentaires

Laisser une réponse