mai 8th, 2012

Hackito Ergo Sum, le cri du hacker dans la nuit des TIC (2)

Posté on 08 Mai 2012 at 7:25

Faut-il avoir peur de Jonathan Brossard et Florentin Demetrescu ? Ces deux chercheurs ont développé Rakshasa. Et pour qui s’est un peu intéressé au pandémonium Hindouiste, les Rakshasa sont des êtres que l’on n’aime pas trop avoir pour voisin. Et celui de MM Brossard et Demetrescu encore moins que les autres, puisqu’il s’agit d’un Bios forgé pouvant intégrer n’importe quel vecteur d’attaque, y compris un rootkit « pré-boot » (ou bootkit).

D’un point de vue alchimique, Rakshasa est un concentré de bonnes choses, parfaitement innocentes d’ailleurs. Notamment Coreboot et Seabios, des substituts open source de Bios pour machine en architecture X86. De précédents travaux avaient prouvé la possibilité de camoufler dans ces microcodes des charges utiles persistantes (car chargées en NVRam), indétectables aux antivirus, invisibles aux HIPS…

Mais l’équipe Brossard/Demetrescu transforme ce qui pouvait être désagréable en quelque chose de franchement démoniaque, en intégrant dans le patrimoine génétique de Rakshasa un autre procédé tout aussi innocent et très utilisé dans les mondes unixiens et par les anciens utilisateurs de réseaux Novell : l’injection de code via réseau et protocole PXE (ou plus exactement son équivalent open source, iPXE). Inutile de préciser que le nombre de machines compatibles avec ces trois développements est absolument impressionnant. Pour parachever le tableau, l’on peut préciser que

– l’injection de ce bios modifié peut fort bien s’opérer via un lien Wifi, ôtant à l’administrateur tout espoir (ou presque) de conserver une trace de l’intervention sur ses logs réseau

– que la mise à jour systématique du bios de la machine, par mesure de précaution purement chamanique, peut être contrée en installant d’autres instances de l’exploit dans d’autres espaces de stockage. Sur l’espace PXE d’une carte Ethernet par exemple, espace qui n’est utilisé que très rarement de nos jours. D’autres extensions PCI possèdent également des eproms aisément accessibles qui sont autant de nids à infection échappant à tout scanner ou antivirus de la création.

– Que l’injection elle-même (le flashage du bios en quelques sortes) est totalement indépendante du système d’exploitation choisi. Seule la charge utile devra être adaptée…

Une fois le tout refondu en un unique vecteur d’attaque, Rakshasa peut s’installer et travaille un peu comme la douve du mouton : du centre névralgique de la machine, en un point situé en deçà du système d’exploitation, le méphistoBios peut embarquer trappes, outils de contournement ou de blocage destinés à compromettre la machine cible.

Hackito Virtuoso ?
Le développement de Rakshasa est-il seulement une preuve de virtuosité technique ? Pour l’heure, oui, indiscutablement. Peut-on considérer cet outil comme utilisable à grande échelle ? C’est tout à fait envisageable… c’est même, compte tenu de la quasi impossibilité de mettre à niveau l’intégralité du parc informatique matériel mondial, une véritable aubaine pour les armuriers spécialisés dans la cyber-guerre. Rooter via liaison Wifi, cinq ou six machines dans un ministère stratégique peut faire bien plus de dégâts, bien plus discrètement, que le plus tenace des Conficker. Mais s’attaquer, en mode furtif, aux millions d’ordinateurs d’une nation, c’est s’offrir le plus joli des botnet, aussi difficile à tuer que le canard de Robert Lamoureux. Il y a dans Rakshasa de la véritable graine d’APT et de techno-espionnage pas trop difficile à mettre en œuvre. Ce ne sera certes pas la principale menace des années 2012 et suivantes, mais son scénario d’exploitation est assez réaliste pour perturber le sommeil de quelques responsables informatiques dans quelques secteurs Scada par exemple. Si l’on se souvient de la fameuse « intrusion longue durée » qui avait frappé Areva avec des moyens traditionnels, on peut aisément imaginer ce que cela pourrait donner avec un bootkit aussi vicieux.

Au Tibet, les Rakshasa sont gentils
Mais il n’y a pas que du mauvais, dans cet exploit. Une trappe « ante-kernel land » que l’on peut télécharger, qui accepte de contenir des charges utiles dans le « domaine utilisateur », et que l’on peut tout aussi aisément faire disparaître sans que le moindre log ou le moindre scanner ne puisse en témoigner, cela peut être très utile à des entreprises dont le personnel itinérant souhaiterait se protéger de l’inquisition d’un Patriot Act par exemple. Ce pourrait également être la voie d’une nouvelle génération d’applications «dans le cloud » (cloud interne s’entend) qui expédie vers des clients légers non plus seulement une instance d’un système et de ses applications, mais également d’un firmware que l’on sait certifié et fiable. Toujours sur ce même thème, le déploiement forcé de bios Open Source précisément tels que ceux de Coreboot, pourrait mettre fin aux soupçons de « rootkits chinois dans les ordinateurs Lenovo ». Soupçon qui avait, à une époque, donné au Sénat Américain l’occasion d’émettre une recommandation à l’encontre de cette marque, ancien satellite d’IBM et qui était largement utilisé dans les administrations US.

Rakshasa pourrait également servir de base de travail à une extension des services de déploiement de patch « bas niveau ». Sans aller jusqu’à envisager des attaques reposant sur les failles bios (Joanna Rutkowska n’est pas la seule à en avoir parlé), un outil de mise à jour de ce type permettrait de débloquer des fonctions ou en limiter d’autres sans que l’administrateur n’ait à sortir de son bureau, et sans faire appel à des outils propriétaires généralement peu administrables et incompatibles avec les consoles de supervision les plus utilisées. L’idée est d’ailleurs exploitée depuis fort longtemps dans la gestion des terminaux mobiles ou des clients-fins, mais avec des solutions propriétaires.

Ah, pour les plus paranoïaques de nos lecteurs : rappelons que la majorité des Bios de nos machines utilisent non plus d’antiques eproms 27C512, mais des mémoires programmables en mode série, lesquelles ne passent en écriture que sur validation d’un signal Write Enable sur une broche du circuit. Et jusqu’à présent, on n’a encore jamais vu de rootkit capable de modifier la position d’un strap ou de dessouder une résistance de pull-up. Parfois, le bonheur, c’est simple comme un coup de cutter sur une piste ou un usage adroit du fer à souder.

La quinzaine des trous et patch : arsenic et vieilles failles

Posté on 08 Mai 2012 at 7:23

Apple colmate deux failles importantes dans Webkit et une dans Safari. Que les participants du prochain p0wn20wn se le disent !

Apple encore, qui commence à battre un certain nombre de records ces temps-ci. Après son demi-million de machines infectées en raison d’une certaine « lenteur » dans la correction d’une faille Java, voici qu’est révélée l’existence d’une très probable distraction lors de la compilation de FileVault, le mécanisme de chiffrement de son système OSX Lion. Selon David Emery, chercheur Bostonien et titulaire de l’indicatif N1PRE, un « debug switch » aurait été laissé au sein du programme et aurait pour conséquence de conserver le mot de passe de l’utilisateur inscrit en clair dans un fichier de log. Du coup, les parties du disque protégé par FileVault (dont le déblocage nécessite la saisie du dit mot de passe) est ouvert aux quatre vents. Rien de grave, ce ne sont pas les données d’Apple qui sont en danger. Seulement celles de ses usagers.

Le très habituel correctif Microsoft colmate 23 failles, dont 8 considérées comme critiques et 3 ZDE… Au passage, on peut remarquer l’existence de la MS12-034, qui fermerait, nous explique l’éditeur, la porte au vecteur d’infection du botnet Duqu, et qui bouche au passage 10 failles portant un numéro CVE. Pour une fois, ce n’est pas Internet Explorer qui rafle la palme du plus gros cumulatif, mais la suite Microsoft Office, Windows, .NET Framework et Silverlight. D’ailleurs, les défauts corrigés visent, ce mois-ci, essentiellement des applications : MS12-029 met fin à un danger d’attaque distante via Word, MS12-030 résout également un risque d’attaque distante utilisant des fichiers Office forgés, MS12- MS12-031 bouche une fuite de l’afficheur de fichiers Visio, la MS12-035 ajoute une rustine sur .Net… reste deux risques d’élévation de privilège sur des défauts touchant TCP/IP (MS12-032) et le gestionnaire de partitions (MS12-033), deux problèmes considérés comme mineurs car nécessitant un accès console et un compte déjà authentifié.

Adobe,de son côté, bouche un ZDE exploitable -CVE-2012-0779- dans Flash player. La mise à jour 11.2.202.235 (torpilleur coulé) peut être téléchargée sur le site de l’éditeur.

Simultanément, ce même Adobe demande aux usagers de Shockwave Player 11.6.4.634 (escorteur touché) de passer rapidement à l’édition 11.6.5.635… Shockwave et Flash sont des « pâtes mères » fort appréciées des marmitons développeurs d’exploits en raison de leurs bugs relativement nombreux. En conservant une immatriculation des versions quasi unixienne, très adaptée au grand public, on comprend la raison pour laquelle les botnets apprécient particulièrement Adobe.

Gardons le meilleur pour la fin : Oracle émet un bulletin d’alerte prévenant la possibilité d’une attaque distante baptisée « TNS Listener Poison Attack » et qui concerne les éditions 11g et 10g de la base de données. Par le plus grand des hasards, cette alerte est émise peu de temps après qu’un chercheur Espagnol, Joxean Koret, ait osé publier quelques détails sur ce défaut exploitable à distance. Cet irresponsable hacker a manifestement forcé la main de l’éditeur de bases de données, ne lui donnant qu’à peine le temps de réagir. En effet, ce chercheur avait signalé l’existence de ce défaut il y a à peine 4 ans. Son inconsciente et hâtive publication sur la liste Full Disclosure précise que le défaut pourrait être qualifié d’endémique, puisqu’il semblerait être âgé de plus de 13 ans. La datation au carbone 14 ne pouvant s’appliquer aux failles, une estimation plus précise n’est hélas pas envisageable.

C’est avec sa rapidité de réaction légendaire que la société Oracle a donc été contrainte de publier une mesure de contournement (non, il ne s’agit pas d’un véritable « bug fixing »… le temps était bien trop court). Quelques esprits mal tournés s’interrogent sur le nombre exact de trous de sécurité connus de l’éditeur et laissés béants pour les besoins d’une cause ou d’une intelligence inconnue.

Publicité

MORE_POSTS

Archives

mai 2012
lun mar mer jeu ven sam dim
« Avr   Juin »
 123456
78910111213
14151617181920
21222324252627
28293031