Quand les impossibles « replay attack » sont possibles

Actualités - Piratage - Posté on 27 Mar 2014 at 12:25 par Solange Belkhayat-Fuchs

Spencer Whyte est un économe. Il aime également se lancer non seulement dans l’analyse des signaux radio, mais également dans le spoofing de tout système utilisant des transmissions sans fil.

Son dernier billet de blog explique comment, avec moins de 37 dollars d’investissement et deux sous de codes GNU-Radio, il parvient à ouvrir des portes de garage et des serrures électroniques de voitures modernes, alors que précisément, tant ces portes que ces véhicules sont protégés contre les attaques en répétition de séquence : une clef numérique différente est générée à chaque ouverture et ne peut être réutilisée.

Seulement Whyte s’est très vite aperçu que si l’on brouillait le récepteur contrôlant le système d’ouverture, la clef n’était pas changée, car elle est considérée comme n’ayant jamais été émise. En enregistrant au vol la séquence d’ouverture, elle pourra être utilisée un peu plus tard. Le brouillage du récepteur est une opération encore plus simple, puisque, pour compenser l’instabilité en fréquence du système de transmission situé dans la télécommande, le récepteur de contrôle « écoute » sur une largeur de spectre bien plus importante que ne le nécessite la transmission des informations de commande d’ouverture. Un signal un peu puissant tombant dans la bande passante du récepteur mais assez éloigné du signal de l’émetteur permettra à l’attaquant de rendre totalement sourd ledit récepteur et de récupérer au passage et sans problème les informations émises par la télécommande.

Pour mener à bien son piratage de portes télécommandées, l’auteur du hack n’a utilisé, côté réception/interception, qu’une clef DVB-T à base de chipset RTL2832U (8 dollars port compris sur eBay), un ordinateur portable et un petit module d’émission AFK (modulation de phase) également commercialisé sur les principaux sites de ventes aux enchères. Coût total, moins de 37 dollars en comptant très large. Le principe de base s’apparente très fortement aux vieilles attaques en « evil twin » sur réseau Wifi, avec un peu plus de subtilité cependant.

Une fois de plus, l’exploitation de cette vulnérabilité a été rendue possible du fait des réductions de coûts imposées par les fabricants de ce genre de télécommandes. Réductions entraînant d’importantes concessions en matière de qualité et de sécurité. Le « sans fil » est à la mode, mais la mode ne peut courber les lois de la physique et de l’électronique. Il existe un point à partir duquel il est impossible de faire à la fois peu cher et performant.

Depuis que le groupe Osmocom a publié le hack de ces petits récepteurs, il ne se passe pas un jour sans qu’un chercheur ou un amateur ne parvienne à décoder tel ou tel type de signal. Oona Räisänen est l’une des plus prolifiques en la matière. Tout y passe, y compris des systèmes que l’on pourrait apparenter à des réseaux Scada ou des liens de communication utilisés par des OIV. Signalisations aériennes, ferroviaires, maritimes/portuaires, transports municipaux, télécommandes d’automates programmables, systèmes de géolocalisation des services de police ou, plus modestement, appareils domotiques et autres objets radio-émissifs de la vie courante.

Ce qui est intéressant dans ce genre d’attaque, ce n’est pas sa technicité. La découverte est somme toute assez triviale. Ce n’est pas non plus son caractère novateur, des chercheurs tels que Räisänen, Karsten Nohl, Charly Miller ou Adam Laurie ont publié des écrits considérablement plus sidérants. Non, ce qui est impressionnant, c’est l’économie de moyen, l’aspect minimaliste de l’investissement de base, et surtout la facilité de reproduire cette attaque et de l’étendre à d’autres champs d’application. Ce genre de hacking radio à la portée des caniches pourrait fort bien inspirer des monte-en-l’air qui, jusqu’à présent, utilisent encore de coûteux systèmes importés de Russie ou font encore confiance à leur pince de carrier. Ce serait probablement un bien qui pousserait les équipementiers d’appareils grand-public d’améliorer la sécurité « informatique » de leurs produits.

Laisser une réponse