Hack IoT encore et toujours, avec la présentation d’une plateforme d’analyse baptisée HardSploit d’Opale Sécurité. Considérablement plus évoluée qu’une simple « bus pirate » ou qu’un OpenBench, bien moins lourde et moins coûteuse que des outils d’analyse du commerce, cette petite carte n’est en fait qu’un FPGA (Altera) bardé de buffers, histoire de ne pas griller les entrées-sorties du composant principal. Toute l’intelligence de l’outil est en fait située dans le logiciel, ou plus exactement dans les bibliothèques de composants que peut émuler ou adresser le FPGA. Depuis son apparition dans le monde de la recherche (Hitb, BlackHat), bien des blogueurs ont assimilé cette plateforme à une sorte de « Metasploit matériel ». Le nom y est certainement pour quelque chose. Mais il serait plus exact de faire un parallèle avec GnuRadio. Car Hardsploit est avant tout un environnement de description graphique, une sorte de jeu de construction qui consiste à associer des signaux et des entrées-sorties de composants… et qui, une fois le travail achevé, va générer un VHDL qui configurera le FPGA. Tout comme le placement de fonctions de traitement de signal dans GnuRadio génère à son tour un code python directement exploitable. Et tout comme avec GnuRadio, l’absence d’un module peut être comblée par l’utilisateur lui-même, tâche plus ou moins complexe en fonction du composant à décrire. La prise en compte d’une eprom I2C absente du catalogue, par exemple, n’est guère plus complexe que ce que demande l’outil de création de composant d’un EDA (outil de CAO électronique) : datasheet d’un côté, souris-clavier de l’autre. L’exercice devient plus complexe lorsqu’il s’agit d’un VLSI « custom design ».
HardSploit cumule à la fois les fonctions d’analyseur logique, de scanner, de sniffer, de capture de signaux ou de contenu mémoire « au fil de l’eau », et ce quel que soit le bus ou l’entrée-sortie considérée : I2C, SPI, Jtag, bus parallèles et séries traditionnels ou propriétaires etc. Les protocoles qui n’existent pas ne demandent qu’à être décrits, et les développeurs d’Opale encouragent leur communauté d’utilisateur à contribuer à l’enrichissement de la bibliothèque.
Pour près de 300 Euros/Dollars, cet environnement s’adresse « officiellement » aux professionnels de l’Internet des Objets qui souhaitent analyser et renforcer la sécurité intrinsèque de leurs propres équipements. En réalité, il s’agit d’un outil de reversing de second niveau, qui sera apprécié par les chercheurs, mais également par les entreprises curieuses de mieux connaître les secrets de certaines productions concurrentes. Cette orientation laisse clairement entrevoir les évolutions prochaines de HardSploit : la génération de transitoires ou de niveaux intermédiaires sur les lignes de bus, sur les alimentations, sur les signaux d’horloge, et autres astuces propres aux « side channel attacks ». Ces fonctions font d’ores et déjà partie des panoplies de produits directement concurrents. On ne peut s’empêcher de penser à ChipWhisperer (USA) ou à GIAnT (Generic Implementation ANalysis Toolkit) (projet « ouvert » soutenu par le Ministère Allemand de l’Education et de la Recherche). L’on pourrait vivement souhaiter une aide ou un encouragement de la part d’une institution telle que l’Anssi. Entre durcissement des Objets de l’Internet et nécessités d’un OS souverain, le premier de ces deux sujets semble légèrement plus immédiat …
La Cité des Anges, son trottoir des célébrités, son « Presbyterian Medical Center » dont les ordinateurs viennent d’être victimes d’une infection généralisée par crypto-virus à mutation ransomware. Un cas navrant mais isolé qui cependant fait écrire à l’équipe McAfee « les ransomwares ciblent le secteur hospitalier », sur le ton de « on vous l’avait bien dit ». Certes, cela fait des années que les prédications catastrophiques des rapports sécurité de fin d’année nous promettent une hécatombe Scada (les hôpitaux en faisant partie). Mais de là à en conclure une vérité générale…
L’affaire fait pourtant grand bruit. Le Reg, le HNS, Graham Clueley et bien d’autres encore s’émeuvent des quelques 3,6 millions de dollars de demande de rançon exigés par les data-ravisseurs. Dans un pays qui ne connaît de médecine que privée et fort liée à un business-model entièrement axé sur la rentabilité (épisodes de Dr House exceptés), on conçoit que cette péripétie inquiète. Espérons que les sauvegardes de l’établissement étaient à jour.
« Hasard du calendrier »qui tombe à point nommé, la très sérieuse et très Européenne Enisa (Agence Européenne pour la sécurité des réseaux et des systèmes d’information), s’est peut-être penchée avec attention sur l’amendement déposé par Madame Kosciusko-Morizet, lequel réclamait à cor et à cris la généralisation des portes dérobées au sein des outils de chiffrement Français. Et de publier un memento qui rappelle les fondamentaux d’un chiffrement dénué de toute vulnérabilité by design.
– Il n’existe aucun système de clefs de séquestre qui soit fiable,
– même s’il est utilisé par des contrevenants à la loi, le chiffrement demeure l’une des seules protections garantissant une activité économique basée sur la confiance des outils de communication,
– Les vulnérabilités qui ont été précédemment laissées suite à des décisions politiques ont toutes été découvertes et exploitées pour lancer des attaques informatiques. Par conséquent, une politique qui limite l’usage du chiffrement au sein des produits du commerce peut mettre à mal l’industrie des Technologies de l’Information.
Bruce Schneier revient sur le sujet au cas bien improbable où quelques élus n’auraient pas très bien compris : compte tenu de la pléthore d’outils de chiffrement existant de par le monde, en compromettre un dans le lot ne servirait qu’à encourager l’usage des autres. Le père de Blowfish/Twofish vient d’achever un rapport mondial sur l’état des outils de chiffrement que l’on peut résumer ainsi :
– Plus de 865 logiciels et matériels de chiffrement ont été recensés dans le monde, en provenance de 55 pays (les deux tiers n’étant pas d’origine US)
– L’Allemagne,à elle seule, en produit 112, suivie de près par la Grande Bretagne, le Canada, la France et la Suède.
– Si plus de 60% des outils de chiffrement proviennent des USA et de ces 5 autres pays, des Etats de plus petite « envergure numérique » possèdent également leur propres moyens : Algérie, Argentine, Belize, Iles Vierges, Chili, Chypre, Estonie, Iraq, Malaisie…
– Sur les 546 outils « non US », 56% sont disponibles à la vente, 44% sont gratuits, 66% sont propriétaires, et 34% sont open source.
On causait « électromagnétique » et hacking matériel, lors du dernier FIC 2016. Timidement, certes. Car le sujet est encore peu vendeur aux yeux des grandes structures. Certes, l’internet des objets (et les multiples hacking en coupe réglée qui font le buzz des DefCon et CanSecWest) est parvenu à attirer l’attention des instances sur la quasi absence de sécurité numérique desdits objets. Dame, on ne transforme pas un équipementier en expert sécurité du jour au lendemain. Les exigences en termes de mise sur le marché, la quasi absence de responsabilité financière, le langage ésotérique des gourous du reversing ne jouent certainement pas en faveur d’une amélioration de la situation.
C’est Renaud Lifchitz (Digital Security), un coutumier des hacks inattendus, qui a le plus fait parler de lui, en décrivant par le menu les multiples erreurs d’intégration d’un verrou « connecté » de fabrication Française. Déjà , par le passé, ce chercheur s’était évertué à tutoyer les systèmes de fermeture VigiK qui équipent la majorité des immeubles d’habitation, entreprises et bâtiments de collectivités… le crochetage (même virtuel) des verrous et loquets est une tradition du milieu. Cette fois, c’est au tour d’une serrure IoT prétendument sécurisée par un chiffrement AES256 « niveau Défense Nationale ». Mais les erreurs de développement et d’intégration s’accumulent. Notamment une question révélatrice posée probablement par l’un des développeurs sur un forum public et aisément retrouvée après un peu de « google hacking ». Ou encore le choix de certaines options techniques (notamment une clef dérivée d’un code PIN à 4 digits (une graine qui n’autorise en fait qu’une clef 14 bits)). Voir un jeton secret directement lisible dans le code source, une URL d’authentification extractible et utilisable ad nauseam… la conférence tenue par Lifchitz est, comme à l’accoutumée, pareille à un feu d’artifice d’absences, d’erreurs humaines, de négligences et de confiance mal placée. Même un spécialiste de la sécurité périmétrique physique ne peut avoir la science infuse et se prétendre compétent en matière de sécurité numérique.
Moins officiellement, l’on parlait également dans les allées du FIC, des vulnérabilités des deux grands opérateurs de réseaux IoT Français. Mauvais choix d’intégrateur pour l’un (choix dont la responsabilité ne dépend pas du concepteur), volonté absolue de tout vouloir contrôler et intégrer, du protocole à la plateforme pour l’autre, avec les risques de sécurité qu’implique cette dispersion des énergies et des compétences. Pour l’heure, la meilleure des attitudes est de considérer que tout objet de l’Internet est faillible « by design », que tout réseau de liaison desdits objets ne peut être considéré comme fiable, tout comme l’étaient les applications et serveurs Web au début des années 2000.
Lorsqu’en notre pays François l’on évoque le mot « souverain », c’est généralement pour détacher soigneusement le chef de celui qui en porte le titre à l’aide d’un instrument tranchant …
Il est donc assez logique qu’à l’occasion du FIC 2016, se soit vue décapitée l’idée d’un « OS souverain ». Double décapitation, devrait-on dire, puisque la première lame qui soulève l’idée est maniée par Guillaume Poupart, Patron de l’Anssi, lequel assure en substance que « tout au plus parlera-t-on d’un noyau Android ou Linux durci pour certains secteurs d’application ». Il n’est pas question (d’ailleurs qui donc pourrait assurer un tel travail) de concevoir un système d’exploitation de A à Z, dont les espérances de survie seraient bien faibles face à des géants de la taille de Microsoft, Google ou des principaux Linux.
La seconde lame qui coupe l’idée à la racine est maniée par Bernard Benhamou, lequel préside aux destinées de l’Institut de la Souveraineté Numérique (ISN). Dans une tribune publiée par nos confrères des Echos, Benhamou réduit en cendre cette chimère, prouvant si besoin en était que l’ISN a de la voix et ne compte pas entrer dans le hit-parade des Comités Théodule de la Vème République. Durcir un noyau déjà existant, oui, le concevoir entièrement, hors de question.
Et pourtant. C’est bel et bien dans l’amendement CL129, qui réclame à cor et à cris la création d’un organisme spécifiquement chargé de cette mission (ndlr : la souveraineté numérique), qu’est lâché la petite phrase « Ce rapport précise les conditions de mise en place, sous l’égide de ce Commissariat, d’un système d’exploitation souverain et de protocoles de chiffrement des données ». En jargon de Ministre, on appelle ça une logique de causalité … un léger moment d’égarement ?
Tout aussi abracadabrant que puisse être le mythe d’un noyau et d’une panoplie de chiffrement franco-franchouillards utilisés dans les limites d’un périmètre Plougastel-Mittelhaubergen- Le Petit Bornand- Saint-Jean Pied de port, cela n’arrête pas un quarteron de députés de droite, sous la houlette de Madame Kosciusko-Morizet, de sauter à pieds joints sur le sujet et déposer l’amendement CL92. Amendement qui viserait à « éviter que des systèmes de cryptage individualisés ne retardent la poursuite d’une enquête », en « obligeant les constructeurs de matériel à prendre en compte l’impératif d’accès des policiers et gendarmes ». Ergo, coller des backdoors de partout.
Au risque de rabâcher de vieilles évidences, il faut rappeler que le titre même de « tiers de confiance » (le gardien des clefs donnant accès à ces portes dérobées) est un véritable appel au viol numérique. S’il ne fallait citer qu’un seul exemple, ce serait celui précisément de tous les grands vendeurs de certificats, de RSA à Commodo en passant par DigiNotar, dont certains des blancs-seings dérobés durant le hack de leurs serveurs, furent utilisés tant par les barbouzes de la CIA et du Mossad (Stuxnet) que par les cybertruands Russes, Chinois et Brésiliens. De nos jours, un bon virus est un virus capable d’arborer un certificat valide. Demain, un bon outil de cassage de code vendus sur le darknet pourrait être, sans le moindre doute,« certifié compatible backdoor NKM ».
Car l’idée d’une porte dérobée qui ne serait jamais découverte, qui ne ferait jamais l’objet d’une fuite, d’une indiscrétion, il faut la reléguer au rang des contes pour enfants. Et encore, mineurs de 10 ans. Savoureux paradoxe que les exigences de certains députés qui, invoquant la sécurité de l’Etat, étayent l’idée d’une porte dérobée dans un système de chiffrement, en prenant pour exemple les « fichiers Snowden ». Donc précisément par une fuite ayant affecté un organisme d’Etat prétendument inviolable, du moins un peu plus sécurisé qu’un simple tiers de confiance.
Rassurons tout de suite nos Ministres : même sans porte dérobée dans un système d’exploitation, même sans compromission de l’aléa d’un outil de chiffrement, il se trouve assez d’octets dans ces logiciels pour abriter un nombre souvent impressionnant de failles et de bugs. Certains d’entre eux sont d’ailleurs parfaitement connus des services de police.
Cryptage, cybercrime, fichier des gens innocents, le Forum International de la cybersécurité 2016 a renoué avec un vocabulaire des années « 11 septembre » que l’on croyait oublié. C’est Xavier Bertrand, actuel Président du Conseil Régional du Nord Pas de Calais, qui ouvrait le bal avec un discours d’ouverture musclé.
« La cybersécurité est un enjeu régalien » affirme-t-il. « De défense, de sécurité intérieure, marquée par la persistance du terrorisme ainsi que de multiples formes possibles d’attaques, entre les Etats et contre les Etats ». « Il faut », explique-t-il en substance, « adapter notre arsenal juridique à de nouvelles formes de criminalité, recourir aux moyens NTIC pour moderniser nos moyens d’investigation et de sécurité publique ». Et de plaider en faveur d’un regroupement des services d’investigation et de l’ensemble des acteurs techniques et scientifiques, au sein d’une même direction au niveau national. Vidéosurveillance, systèmes de traitement du Big Data pour détecter les signaux faibles, drones urbains, mettre en commun les différents fichiers informatiques « pour garantir plus d’efficacité aux services de police et de gendarmerie »… et d’ajouter être partisan de l’adoption d’un PNR Européen (enregistrement des données personnelles des passagers des lignes aériennes), voire même de son extension aux lignes ferroviaires.
Le « tout numérique » au détriment du travail de terrain, le « tout fichiers » au grand dam des défenseurs des libertés individuelles et des groupes de travail Européens tels que le 29A et des différentes CNIL participantes, le « tout filmé » et le « tous en rangs » si prisé Outre Manche.
Neogend, 60000 smartphones spécifiques pour policiers et gendarmes
Le général Denis Favier, Directeur général de la Gendarmerie nationale, a, quant à lui, centré le débat sur les hommes et sur les moyens. Et d’expliquer comment, progressivement, région après région, le programme Neogend pourra se déployer. « Chaque gendarme, équipé d’un smartphone ou d’une tablette, pourra, sur le terrain, disposer des mêmes niveaux d’information que ceux disponibles en brigade ». Projet initié en région Nord-Picardie, et qui devrait s’étendre à la totalité du territoire d’ici à 2017. La « mobilité » et les réseaux numériques au secours des missions territoriales en quelques sortes. Smartphone ou tablette ? Il semblerait que dès le début, les forces de police et de gendarmerie aient en grande majorité préféré le téléphone, pour d’évidentes raisons d’encombrement et de facilité d’utilisation. Neogend offre l’accès aux principaux fichiers des personnes recherchées, la possibilité d’envoyer ou de récupérer des documents de taille importante (principalement des photos), sans oublier bien sûr la messagerie tactique. Neogend apporte donc aux forces de l’ordre ce bureau mobile, un lieu de travail virtuel déjà pratiqué par des centaines de milliers de cadres itinérants dans le civil, avec les avantages et les inconvénients sociaux que cela implique. C’est également, faut-il noter, une première dans le domaine de la police et de la gendarmerie qui, de tous temps, a tenu à conserver une infrastructure de communication (par courrier de surface, moyens radio HF ou UHF etc.) interne et spécifique. Neogend s’appuie essentiellement sur un opérateur civil. Une externalisation qui peut soulever certaines questions en matière de fiabilité en cas notamment de catastrophe naturelle ou d’attentat. A ces remarques, les gendarmes impliqués dans cette expérimentation précisent que le terminal mobile peut tout de même continuer à échanger via les outils de transmission embarqués, au détriment certes de la bande passante, mais avec assez de fiabilité pour assurer au moins le fonctionnement de la messagerie tactique.
Les études d’Eurecom/U de Bochum ou Sec Consult vont, à n’en pas douter, laisser totalement indifférents 98% des internautes et plonger 2% d’usagers avertis dans de profondes angoisses existentielles. Et c’est en pensant à cette frange de population technique qu’une équipe d’ingénieurs et développeurs Tchèques s’est lancée dans la conception et la réalisation d’un routeur Open Source, Open Hardware à faible coût, et lancé dans le cadre d’un financement participatif.
Ce Turris Omnia est un routeur LAN/WAN/WiFi avec 5 ports locaux Gigabit, deux USB3.0, deux emplacement PCIe, une extension mSata, une carte Wifi 3×3 mimo en 802.11ac ou une 2×2 Mimo en 802.11 b/g/n. Le tout reposant sur un processeur Arm double cÅ“ur 1,6 Ghz, 1 Go de ram et 4 Go de flash. Si le noyau utilisé est un peu exotique (Turris OS), il répond, affirment les concepteurs, aux standards Open WRT. Pour les plus bidouilleurs, la carte principale intègre un ensemble de gpio disposées comme celles du Raspberry, sans oublier une foultitude de gadgets tels que la télésurveillance du local, serveur de backup, mini-NAS, serveur DLNA. Il supporterait même les tuners DVB-T, totalement inutiles donc nécessairement indispensables.
Cette semaine, c’est la fête des routeurs.
Déjà , la semaine passée, la publication de l’étude d’Andrei Costin, Aurélien Francillon et Apostolis Zarras (Eurecom, U de Bochum) avait jeté comme un doute sur le sérieux des fabricants de routeurs SoHo et périphériques de l’IoT. Cette fois, c’est au tour de Sec Consult de révéler que les équipementiers jouent au « couper-coller » de clefs SSH et de certificats SSL, cette pratique étant même commune à des appareils de marques différentes. C’est potentiellement la porte ouverte à toutes les intrusions et attaques distantes, ainsi qu’au vol d’information par « man in the middle ».
A l’origine de cette « communauté de certificats par défaut », les plateformes de développement fournies par les fabricants de composants, qui sont utilisés « tel que » par quasiment tous les producteurs de routeurs. Les impératifs de « time to market » fait le reste, poussant les équipes de développement à n’utiliser que les cotes « prêt à porter » fournis en OEM, sans y effectuer la moindre modification.
Sur un total de près de 4000 systèmes embarqués provenant des catalogues de 70 vendeurs, les « techniciens légistes » de Sec Consult ont recensé 580 clefs privées uniques, lesquelles, après une énergique campagne de scan sur Internet, ont permis de découvrir les clefs privées de plus de 9% des serveurs HTTPS rencontrés au fil du balayage (soit près de 3,2 millions de serveurs hôtes utilisant un total de 150 certificats) et les clefs de 6% des serveurs ssh accessibles (80 clefs, 900 000 services accessibles). Et l’étude de conclure qu’un peu moins de la moitié des 580 clefs privées récupérées était en service effectif avec accès sur le réseau public.
Tout aussi édifiantes sont les statistiques inter-marques. Ainsi, un certificat issu du SDK Broadcom a été retrouvé sur des équipements Actiontec, Aztech, Comtrend, Innatech, Linksys, Smart RG, Zhone et ZyXEL. Un autre, ayant pour origine un SDK Texas Instrument, était également partagé par des appareils Aztech, Bewan, Observa Telecom, NetComm Wireless, Zhone, ZTE et ZyXEL.
Dans quelle mesure de telles mauvaises pratiques peuvent-elles mettre en péril les usagers ? L’étude énumère une sinistre ribambelle de risques : « Impersonation, man-in-the-middle or passive decryption attacks ». Il s’agit toutefois d’une majorité de produits destinés à un marché grand public, présentant peu d’espérance de gain aux yeux d’éventuels truands. Ce peut être en revanche un risque de fuite d’informations lorsqu’une TPE est visée par un concurrent indélicat, ou servir de moyen d’intrusion et d’écoute pour un service de police cherchant à tracer l’activité de suspects déjà repérés. De toute manière, ces trous de sécurité ont de fortes chances d’appartenir à la catégorie des défauts persistants. Principalement en raison de la complexité des mesures de contournement (changer la clef SSH et le certificat X.509 de l’appareil… pas franchement une opération « grand public »), mais également parce que bon nombre de ces routeurs sont livrés par des opérateurs, dans le cadre d’un abonnement ADSL, avec des firmware verrouillés sur lequel l’usager n’a que très peu de pouvoir d’intervention. Sans compter le rythme de mise à jour des correctifs des FAI dont la réputation n’est pas le plus effréné …
L’agent de mise à jour des Bios et drivers « Lenovo System Update » est, affirme l’équipe sécurité d’IOactive, frappé par deux vulnérabilités ( CVE-2015-8109 , CVE-2015-8110 ) pouvant ouvrir la voie à une élévation de privilèges
Deux jours après la découverte de la faille Edellroot, un nouveau certificat vulnérable est découvert, avec des conséquences en tous points comparables. Le certificat racine mis en cause s’appelle cette fois DSDTestProvider. Le Cert du SEI Carnegie-Mellon explique comment éliminer ce certificat .
lun | mar | mer | jeu | ven | sam | dim |
---|---|---|---|---|---|---|
« Déc | ||||||
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 | 31 |