février 18th, 2009

Le hack des satellites, un classique qui revient à la mode

Posté on 18 Fév 2009 at 8:43

L’écoute des liaisons montantes des satellites de télédiffusion, le piratage des cartes de déchiffrement (les infâmes codes season qui permettaient d’accéder gratuitement au réseau Sky), tout çà est assez classique et presque banal.
L’attaque en déni de service à la réception demande un peu plus d’inventivité. Le hold-up de satellite par « écrasement » (hétérodynage, disent les spécialistes) de l’uplink officiel exige également quelques moyens peu courants, mais que toute nation se doit de posséder en cas de conflit.
Le « radio squatting » de canaux satellites (à l’insu du propriétaire de l’oiseau), voilà qui est encore moins banal. Il consiste à utiliser, sans débourser un centime, les fréquences laissées libres sur le transpondeur embarqué. Encore faut-il posséder l’équivalent d’une station terrestre pour atteindre le véhicule en orbite géosynchrone. Mais le meilleur du hacking semble bien être l’espionnage des liaisons descendantes des réseaux informatiques véhiculés soit par Vsat, soit par « broadcast général et accès séquentiel » tel que le pratiquent les fournisseurs d’accès Internet par satellite.

Tout ceci fera l’objet d’une causerie d’Adam Laurie, le patron du Bunker, pourfendeur de RFID, à l’occasion de la prochaine BlackHat de Washington. Sam Goodin, du Reg, signale également l’événement et rappelle que déjà, à l’occasion de la dernière Hack in the Box 2008, trois chercheurs Jim Geovedi, Raditya Iryandi et Anthony Zboralski, avaient décrit comment squatter un canal inutilisé sur un satellite de retransmission civile ou, -technique bien plus simple et efficace- comment « planter » ledit réseau en lançant une attaque en déni de service purement radioélectrique côté réception. Il faut admettre que cette forme d’attaque brutale ou de wardriving suivi d’une injection de « rogue station » dépasse quelque peu en moyens techniques ce qu’il est nécessaire de posséder dans le domaine du Wifi. Mais la chose ne présente aucune difficulté insurmontable pour un bon radioélectronicien.

Mais revenons à Laurie. Son hack est diablement intéressant pour plusieurs raisons. En premier lieu, il ne s’attaque qu’au contenu des liaisons descendantes. De ce fait, il peut se contenter d’utiliser un simple démodulateur et une antenne offset tout à fait classique qui ne dépare pas dans le paysage urbain moderne. C’est un détail important. Car le « piratage de canal » suggéré par l’étude de Geovedi-Iryandi-Zboralski nécessite une antenne relativement « pointue » et présentant un gain énorme… donc une taille proportionnelle au gain espéré. Un réflecteur parabolique de 2 à 4 mètres ailleurs que sur le toit d’un hôtel passe rarement inaperçu. Ceci sans mentionner les considérations économiques : une station d’attaque devant émettre coûte plusieurs milliers d’euros, un système d’écoute passif peut être acquis pour une cinquantaine d’euros, neuf, dans n’importe quelle grande surface de bricolage, au rayon « antennes et TV satellite ».
Comble de la simplicité, les démodulateurs modernes possèdent désormais tous une interface Ethernet, et bien souvent un firmware à base de Linux embarqué. Il n’est donc plus nécessaire de s’inquiéter d’éventuelles contraintes matérielles : même sans fer à souder, il est aujourd’hui possible de voir passer les requêtes Gmail ou les navigations Web qui passent par les « downlink » grand public. Ce n’est plus qu’une question de connaissance des sniffers en vogue et éventuellement de quelques programmes de déchiffrement.

Le hack des satellites est un vieux mythe de la SF moderne. L’un des premiers auteurs à en avoir mentionné quelques aperçus techniques plausibles était Jacques Vallée, dans son roman Alintel. Déjà, à l’époque, l’écoute des « uplink » était un sport pour quelques rares hackers travaillant dans le domaine de l’analogique. Après le petit exercice de vulgarisation auquel va se mener Adam Laurie –et compte tenu de l’acharnement de ce dernier à fournir l’intégralité de ses outils en open source- il y a fort à parier que les adeptes du wardriving spatial vont se multiplier. Insistons toutefois sur deux ou trois petits détails qui pourraient tempérer les ardeurs de certains. Les « downlink Internet », Vsat mis à part, ne sont jamais qu’une forme plus rapide du système pseudo-interactif Antiope (les informations videotext diffusées dans l’espace de synchro des trames de la télévision terrestre). Les données descendantes de centaines d’internautes sont expédiées « pêle-mêle » depuis le satellite dans une sorte de mode broadcast légèrement redondant. Seul un identifiant permet à chacun de ne filtrer que ce qui l’intéresse… mais tout le monde reçoit les informations de tout le monde. Ce qui implique qu’il faille sérieusement trier ce que l’on recherche à l’arrivée.

Autre problème, il est très difficile –mais pas impossible- d’effectuer une attaque par « cookie hijacking » pour récupérer, par exemple, une interface Gmail. Tout l’art est de pouvoir atteindre la station de travail, et, en premier lieu, de la repérer et de la surveiller par le biais de sa voie « montante ». Cette voie expédie les ordres vers les proxys de l’opérateur satellite, et est généralement constituée d’une simple liaison IP par RTC ou par ADSL. Ces « voies montantes » sont bidirectionnelles, et donc susceptibles d’attaques par injection. La surveillance de l’adresse IP fait le reste… ou presque.

Il n’y a pas un seul trou dans les logiciels Apple…

Posté on 18 Fév 2009 at 8:38

… pas un seul, mais 50. Qui vont de la vulnérabilité OS/X à l’instabilité Java (affectant ainsi aussi bien la version Mac que Windows de Safari). L’histoire de la découverte d’un des bugs Safari –lié au feed RSS- est d’ailleurs racontée par le menu par Brian Mastenbrook, son inventeur. L’on y découvre –mais est-ce vraiment une découverte- l’extraordinaire force d’inertie qui caractérise le Response Team d’Apple.

Heartland : prise de menu fretin

Posté on 18 Fév 2009 at 8:22

La police de Floride aurait arrêté trois suspects dans l’affaire Heartland. Cet intermédiaire bancaire dont les clients sont en majorité des entreprises du commerce de détail s’était, fin 2008, fait pirater son système informatique et dérober des centaines de milliers de numéros de cartes de crédit. Les trois personnes appréhendées ont à peine 20 ans, et utilisaient des numéros de cartes dérobés durant le hack susmentionné. Le dol s’élèverait, dans le cas précis, aux environs de 100 000 dollars dans la seule limite du comté de Leon, au Nord-Est de Tallahassee. Tout laisse donc croire que la police a mis la main sur de petits délinquants dont les pratiques frisent l’amateurisme. Ce qui, l’on s’en doute, laisse supposer que les fichiers issus du hack Heartland sont vendus à la petite semaine à qui veut bien soit jouer les mules, soit acheter ce genre d’information.

Les paralipomènes d’un plugin plombé

Posté on 18 Fév 2009 at 8:15

Dancho Danchev se penche cette semaine sur une forme d’attaque de plus en plus répandue : le piratage des outils de messagerie attachés aux outils « web deuzéro ». L’on connaissait déjà le spam diffusé par le biais des forums php divers, les attaques email lancées à l’insu des possesseurs de comptes Twitter… La dernière trouvaille du genre utilise les commentaires de Digg.com, et véhicule un « faux codec » vidéo. Digg, comme beaucoup d’autres, avait déjà vu ses commentaires détournés par des vendeurs de pseudo programmes antivirus.

Hasards du calendrier, F-Secure entame la phase 0,6 de son programme Exploit Shield. Une préversion d’un logiciel de protection fort intéressant dans le cas présent, puisqu’il est censé protéger les internautes contre toute attaque en drive by download ou XSS. Cela tient plus ou moins de l’esprit des systèmes de défense de type Cloud Computing, à savoir une multitude de programmes clients répondant en temps réel aux instructions d’un moteur d’analyse centralisé chez l’éditeur. La « Beta 0.6 » est compatible avec les versions Vista 32… le 64 bits n’est pas encore pris en compte. Essentiellement destiné à protéger les postes itinérants et les installations de particuliers et artisans, ce programme n’est pas à proprement parler ni un système de « patch virtuel », ni une « sandbox »… mais il en a bien des aspects. Notons au passage que l’outil utilise la classification CVE pour indiquer les exploits interceptés. C’est là une idée intéressante, qui fait fi du folklore des conventions de nommage des virus et autres malwares.

Publicité

MORE_POSTS

Archives

février 2009
lun mar mer jeu ven sam dim
« Jan   Mar »
 1
2345678
9101112131415
16171819202122
232425262728