octobre 22nd, 2015

Hack de carte bleue : quand les truands lisent les rapports de recherche

Posté on 22 Oct 2015 at 5:22

Elle fit grand bruit, via Twitter, dans le petit monde de la sécurité, cette étude Française signée Houda Ferradi, Rémi Géraud, David Naccache et Assia Tria. Car elle explique, fait exceptionnel, comment des malfrats sont passés à la pratique en s’inspirant d’une hypothétique attaque contre des cartes à puce bancaires. Une étude qui avait fait l’objet d’un PoC et d’une publication en 2010, largement relayée par la BBC . Son auteur était le professeur Ross Anderson, de l’Université de Cambridge. Mais si le hack Anderson nécessitait assez d’électronique pour justifier l’usage d’un sac transportant l’électronique, celui des faussaires de monnaie plastique n’utilisait qu’un microcontroleur Atmel et une mémoire I2C, le tout inséré en sandwich entre la véritable « puce » de la carte de crédit à pirater et les contacts CP8 chargés de l’interface avec le distributeur.

L’exploit est d’autant plus impressionnant d’ingéniosité que les détrousseurs de DAB ont sévi en 2011, un an à peine après la communication publique de l’exploit Anglais.

Comment fonctionne ce hack ? l’étude de l’équipe Naccache explique qu’il s’agit d’une attaque « man in the middle », ou plus exactement « MCU in the middle », puisque le microcontrôleur contrôle et laisse passer une première partie du dialogue carte-machine (relatif à l’identification des fonctions de la cartes, crédit, débit etc.), intercepte la procédure d’entrée du code PIN pour retourner un « vérification OK, l’usager est légitime »puisqu’il connaît le secret (quand bien même le code serait un simple 0000 ou 1234) puis rend la main à la « puce authentique » pour achever la transaction de prélèvement.

La minutie avec laquelle cette verrue électronique a été ajoutée à une carte parfaitement légitime est un travail d’orfèvre. Le microcontrôleur, sa mémoire, la couche plastique supportant les contacts CP8 ne mesurent que 0,3mm d’épaisseur, soudures (non « bonding ») et épaisseurs de colle comprises. Les soudures démontrent une grande délicatesse du montage (pour les avertis : cela s’apparente à souder du 0402 avec une panne tournevis old school).

Comme à l’accoutumé, c’est le manque de prudence des mules qui a permis de découvrir le pot aux roses. Les cartes volées étaient en majorité Françaises et les retraits de liquide effectués en Belgique sur un petit nombre de distributeurs. La police s’est contentée de recouper tous les numéros IMSI des téléphones mobiles en service à l’heure des vols successifs pour, après recoupement, mettre la main sur la totalité de la bande, « cerveau » y compris.

Dridex : une tonitruante communication … après 5 ans d’existence

Posté on 22 Oct 2015 at 5:11

Alors que, depuis des mois, des années durant, le troyen bancaire Dridex zombifie allègrement des armées de PC et pille de la donnée à octets-raccourcis depuis 2010, voilà que soudainement l’ensemble de la presse Britannique titre sur cette attaque virale. Pourquoi maintenant ? Parce que la NCA, National Crime Agency, vient de publier un bulletin d’alerte affirmant que ce malware est responsable, à lui seul, de l’évaporation de plus de 20 millions de Livres Sterling des coffres des banques de Sa Gracieuse Majesté.

C’est pas en France que ça risquerait d’arriver, pays aimé des Dieux et protégé par ses frontières impénétrables aux cyberattaques, surtout du côté des Grands Argentiers, Assureurs et Administrations.

Du coup, la presse en ligne titre « au vol ! » comme un seul homme, de Finextra à Infosec Buzz, de HackBuster à The Express, sans oublier Mashable ou l’inévitable billet de Graham Clueley.

Le résumé qui semble le plus abordable (quoiqu’un peu trop anxiogène) reste une courte vidéo réalisée par l’équipe sécurité de Fujitsu diffusée sur Youtube. On est loin, très loin, de la tentative d’humour proposée par le Cigref avec sa « hack accadémie ».
Très récemment, Andrei Ghinkul, la tête pensante de Dridex a été mise sous les verrous et le DoD US estime avoir coupé court à l’évolution de l’infection. Mais très souvent les grands botnets renaissent de leurs cendres. La mort définitive de Dridex risque de prendre encore quelques mois.

Publicité

MORE_POSTS

Archives

octobre 2015
lun mar mer jeu ven sam dim
« Sep   Nov »
 1234
567891011
12131415161718
19202122232425
262728293031