Grehack : comme une graine de Hard en région logicielle (2)

Actualités - Conférence - Posté on 23 Oct 2012 at 12:02 par Solange Belkhayat-Fuchs

Longtemps, le hack matériel était absent des conférences sécurité, exception faire de certaines analyses et reverse engineering de VLSI chevelus à coup d’acide et de microscopes surpuissants. Hacker du matériel faisait partie de la famille rocket science, donnant ainsi du silicium l’illusion d’une fiabilité absolue. Sécurité par l’obscurantisme et par manque de communication réelle entre savants de ces deux mondes que sont le logiciel et le matériel. Puis l’on a constaté un point de basculement aux alentours de 2009/2010, avec les premières publications de Joanna Rutkowska sur les bugs des processeurs Intel, des nombreux élèves de l’école « jtag hacking » ou des partisans de la compromission d’Eprom ou d’interception et analyse sans fil (Brossard/Demetrescu, Karsten Nohl, Mike Ossmann, Renaud Lifchitz etc.)… sans oublier Stuxnet, le premier virus officiellement casseur de matériel. Grehack possédait donc en toute logique son volet matériel.

La plus amusante était sans conteste celle de « Phil », honorable membre de l’Institut des bricoleurs indépendants, qui a conduit ses auditeurs dans un voyage technostalgique au pays du cryptage (et non nécessairement du chiffrement) des chaines de télévision payantes Françaises. Une aventure pleine de rebondissements qui débute avec les premières cartes à base de lignes à retard, de mélangeur équilibré MC1496 et inspirée d’un article publié dans les colonnes de la revue Radio Plan. Puis viendront les systèmes Discret, SysTer (Nagravision), et à chaque fois la naissance de décodeurs pirates puis, lorsque les mécanismes d’embrouillage deviennent trop complexes, de clonages de cartes à puce officielles. La télé payante passe au satellite. Changement de médium, changement de protection (Mediaguard) … les décodeurs deviennent communicants, et une petite communauté d’usagers officiels partagent le « secret » du désembrouillage TV devenu quasi inviolable par le biais des méthodes classiques, mais tout à fait contournable. C’est peut-être là la morale de l’histoire et la limite d’un mécanisme de protection lié à une base matérielle lourde à faire évoluer, et qui se veut à la fois pérenne et destinée à un parc d’usagers très vaste.

Hack matériel encore avec une présentation de Ari Takanen/Rikke Kuipers (Codenomicon), dans le droit fil de l’exposé précédent, mais englobant cette fois un champ plus important : le fuzzing des équipements électroniques grand public, et plus particulièrement les nouvelles générations de téléviseurs. Des téléviseurs interconnectés, conçus par des entreprises qui sont très éloignées des problématiques de sécurité informatique, et qui pourtant jouent avec des mécanismes que l’on sait ou que l’on devine vulnérables, principalement en raison d’erreurs d’intégration plus que de conception. Du côté des protocoles de transmission, tout d’abord, avec les DLNA, IPv4, DVB etc., du côté également des électroniques associées, venues tout droit du monde des microordinateurs : mediacenter, boîtiers-décodeurs, interfaces réseau… « En fuzzing, il n’y a pas de faux positif ». A tous les coups l’on gagne, explique Takanen. Et les recherches conduites par l’éditeur Finlandais montrent que les failles sont nombreuses, que « pas une des TV nouvelle génération a su résister à une attaque via DVB ». Jusqu’à présent, jamais le monde des blackhats n’avait eu un tel réseau tentateur à portée de main. Car le téléviseur moderne devient peu à peu, outre un appareil de diffusion passive, une interface familiale d’accès aux réseaux sociaux, aux canaux de sites marchands, aux vendeurs de contenus. Il y a donc là matière à récolter de la donnée personnelle ou détourner des moyens de payement. Et puis, quel beau botnet qu’un botnet de téléviseurs intelligents connectés à Internet… le parc n’a plus rien à voir avec celui d’une informatique informaticienne. Il s’étend même au-delà du simple meuble multimédia, s’interconnecte avec les autoradios et les multiples électroniques mobiles associées (téléphones, appareils audio-vidéo embarqués etc.). De telles perspectives vues avec l’éclairage du passé microinformatique nous réservent des réveils pénibles et des nervousses brékdonnes bien plus violentes qu’une vague Conficker ou qu’un bug de l’an 2000.

Laisser une réponse