Petits hacks hardwares pour le week-end

Actualités - Hack - Posté on 28 Sep 2012 at 8:42 par Solange Belkhayat-Fuchs

Un bon hacker sait hacker même avec un fer à souder. Histoire de liquéfier nos mélanges eutectiques pour en tirer du plaisir et quelque profit (intellectuel s’entend) voici quelques accessoires électroniques, dont l’un reposant essentiellement sur un code très travaillé, l’autre ne nécessitant, pour fonctionner, d’aucune ligne de programme, mais qui prend une toute autre ampleur s’il est associé à un sniffer réseau.

Le premier hackcessoire, donc, est l’œuvre de Soufiane Tahiri, et est publié sur le blog d’Infosec Institute. Il s’agit d’un « dropper », autrement dit d’un outil de largage de malwares se présentant sous la forme d’une clef USB, elle-même exonérée de driver puisqu’étant reconnue comme un périphérique HID (au même titre qu’un clavier ou une souris). Le résultat est un outil d’attaque capable d’afficher le score honorable de 0/42 à l’analyse VirusTotal. Les techniques de camouflage utilisées pour échapper notamment à la détection des défenses périmétriques Kaspersky constitue le principal morceau de bravoure de l’article.

Les outils de hacking suivants sont signés Michael Ossmann, qui avait déjà fait parler de lui avec le lancement d’un SDR à très large bande baptisé HackRF. Le premier outil est le déjà très connu UberTooth et plus particulièrement sa version Ubertooth One, une carte d’expérimentation, d’analyse et d’injection (classe 1) de trafic Bluetooth.

L’autre outil est également un outil déjà ancien, mais qui mérite que l’on s’y arrête un moment. Il s’agit d’un « tap » Ethernet passif tout simple, qui pourrait presque susciter un bâillement d’ennui chez les administrateurs réseau : le moindre brin Ethernet même chez un particulier repose sur des cartes Gigabit. Or, un tap passif provoque immanquablement une rupture d’impédance qui impacte le segment de réseau espionné et l’empêche de fonctionner… donc d’être espionné. L’astuce d’Ossmann est simple : il ajoute deux condensateurs de quelques centaines de picofarad entre les pistes 7 et 8 du lien Ethernet, provoquant un déphasage assez important mais pas trop, pour forcer la carte ou le switch à retomber sur une vitesse de repli… 100 Mb/s la plupart du temps. Une vitesse qui permet d’utiliser le fameux Tap passif avec succès.

Par mesure de précaution et de discrétion, les paires susceptibles d’émettre des données ne sont pas connectées sur les deux prises RJ45 servant à y brancher le sniffer. De cette manière, les risques de détection sont quasi nuls.

Comme pour la majorité des hacks signés Michael Ossmann, le schéma et surtout le « cuivre » (le pcb) du montage est diffusé en licence open source et au format Kicad (logiciel de CAO d’origine Française et également Open Source).

Laisser une réponse