Deux conférences de la Smoocon seraient presque passées inaperçues sans les mentions du blog de SecureWorks et de Government Security.
La première est signée Rick “Zero_Chaos” Farina , est n’est autre que la très attendue « suite » de son intervention faite à l’occasion de la Defcon16. Un « hack Wifi » de plus, dira-t-on … pas exactement. Car l’une des passions de Farina est de s’intéresser de près aux registres des cartes WiFi en général et des chipsets Atheros en particulier. Car lorsqu’un OEM fabrique un jeu de composant radio, il cherche avant tout à le rentabiliser, donc à le destiner à un marché le plus large possible. Les « limitations » ne sont que le fruit d’un paramétrage particulier, capable de verrouiller le composant pour qu’il réponde à telle clientèle ou telle contrainte de législation nationale. L’on connaissait déjà les disques durs qui, d’un changement de firmware, voyaient leurs capacités doublées, voici désormais les cartes WiFi « 11b » capables d’intercepter des communications téléphoniques DECT, ou des « 11a » pouvant explorer aussi bien les bandes WiFi et Wimax que les voies montantes et descendantes des satellites d’observation terrestre, les balayages des radars d’approche de l’armée, les « uplink » de certains satellites de diffusion ou le spectre consacré à la radioastronomie.
Malgré l’aspect sensationnaliste d’une telle annonce, il ne faut pas oublier que lesdites cartes WiFi qui travaillent sur 2,4 ou sur 5 GHz, montrent des performances de réception totalement catastrophiques. Ces appareils sont conçus pour travailler dans des réseaux ne dépassant pas 100 mètres de couverture, et seraient bien en peine de récupérer le faible niveau d’énergie que représente un « étalon horaire » provenant d’un satellite en orbite géosynchrone (36 000 km). Pas plus que l’usager d’une carte modifiée à la sauce « Zero Chaos » ne serait capable de savoir s’il perturbe gravement un système de surveillance militaire, le travail d’un astronome ou la télémétrie d’un responsable réseau utilisant une infrastructure satellite. Enfin, le niveau de technicité nécessaire au calcul et à la construction d’antennes accordées sur ces fréquences là dépasse, et de très loin, les gamineries folkloriques du genre « antenne Ricorée » ou « guide d’onde Pringles ». Bref, sport réservé aux personnes maîtrisant à la fois l’aspect logiciel et les contraintes matérielles des appareils SHF.
La seconde causerie est l’œuvre de Matt Neely. Elle survole un sujet rarement abordé lors des conférences sécurité : l’écoute, et éventuellement le spoofing d’informations transmises par lien radio quelque soit la fréquence considérée. En d’autres termes, une approche du test de pénétration « large bande », indépendant de la plateforme matérielle à éprouver. Les fichiers Powerpoint de la conférence peuvent être récupérés sur le site de l’auteur. Ils n’abordent que très superficiellement l’aspect « pentesting » radio, mais l’auteur mentionne, au fil de son discours, quelques appareils fort intéressant en matière d’analyse et d’exploration du spectre radioélectrique, notamment un appareil à « couverture générale » 0/3 GHz d’origine Icom –une version « populaire » plus économique qu’un banc Rohde & Schwarz- et l’incontournable SDR de Matt Ettus, l’USRP. Les spécialistes du hack radio n’apprendront donc strictement rien –il s’est dit des choses biens plus intéressantes lors de la dernière 25C3.
Le monde de la sécurité se pique parfois de lockpicking, autrement dit de crochetage de serrures. C’est là un passe-temps fort instructif, et il est de bon ton, dans les soirées branchées, de commenter les exploits d’un Sid sur d’antiques serrures ouvertes avec délicatesse, ou le dialogue brutal opposant Marcus Ranum et un coffre fort. Les frères Whitney, pour leur part, viennent, dans cette discipline, de franchir un pas important qui, à n’en pas douter, révolutionnera les recherches en la matière. Car ils sont parvenus à ouvrir un cadenas sans même le toucher, sans dépenser la moindre parcelle d’énergie fossile, de manière totalement écologique. Comment çà ? En focalisant une lentille de Fresnel sur le cadenas à immoler Sous les quelques 250 Watts d’énergie solaire pure, le métal se met à bouillir en quelques secondes. De telles lentilles s’achètent auprès des vendeurs d’équipements pour automobiles (ces panneaux en matière plastique sont généralement collés sur les vitres arrière des autocars). La plus extrême des prudences est à observer lors de telles manipulations.
Microsoft vient de publier un correctif très attendu permettant de désactiver réellement la fonction Autorun de démarrage automatique, utilisée notamment par le tout dernier ver Conficker et certains virus-troyens développés par Sony Music. Chaque version de Windows possède désormais son propre rectificatif, qu’il serait sage de déployer le plus rapidement possible en entreprise. Rappelons que, jusqu’à présent, les directives de l’éditeur destinées à aider les administrateurs système étaient loin d’être parfaites, comme le rappelait cette note du Cert US intitulée « Microsoft Windows Does Not Disable AutoRun Properly ».