Spécial sécurité : le pâlichon piratage Palin

Depuis le début du mois d’août, LeMagIT vous propose de découvrir en avant-première des extraits de CNIS Mag, service d’informations en ligne sur la sécurité des systèmes d’information qui ouvrira prochainement. Dans cette édition, des questions autour du piratage de la messagerie de Sarah Palin et un décryptage du piratage des données GPS.

Sommaire

- 1 - Lorsqu’écrivent les princes, les hackers volent

- 2 - Où l’on reparle de la peau de l’ours RBN

- 3 - GPS Spoofing : l’art de kidnapper les belles-mères

1) Lorsqu’écrivent les princes, les hackers volent

Un petit tour sur les archives de Cryptome, et l’on tombe sur l’objet du « e-scandale » du jour : la divulgation publique de quelques captures d’écran d’un Webmail semblant appartenir à Sarah Palin, gouverneur de l’Alaska et candidate à la vice-présidence des Etats-Unis. Tous les détails de l’affaire sur le Reg, sous la plume de Dan Godin, qui soupçonne même l’origine de la « fuite d’information » : Ctunnel.com. Il s’agit là d’un fournisseur de service « proxy », ces caches sur Internet qui accélèrent le débit apparent des liaisons, mais qui constituent également un « point de faiblesse intermédiaire » diablement indiscret. Courriels de famille, avertissement des risques de piratage, email de soutien parfumé d’invocations divines, si tout ça n’est pas le compte Yahoo Mail de Madame le gouverneur, ça y ressemble fort.

Derrière ce piratage – qui fera plus de bruit que de mal -, on voit s’esquisser une multitude de problèmes résultants. En premier lieu, l’exploitation politique du hack pouvant déchaîner des passions. Palin est une ultralibérale, militante anti-avortement, favorable à l’instauration de la doctrine créationniste dans le programme scolaire, réputée pour ses prises de position anti-écologistes, défenderesse de la peine de mort, supportrice active de la NRA… Un profil d’édile éclairée, de porte drapeau de ce que l’intelligentsia républicaine a de plus remarquable. Bref, une personne qui aime provoquer, et donc attirer sur elle les traits de ses adversaires.

L’opposition fait remarquer, pour sa part, qu’il pèse de très forts soupçons sur l’usage que Palin peut faire des messageries électroniques, allant jusqu’à la soupçonner d’utiliser son compte personnel Yahoo Mail à des fins professionnelles. Cette pratique éclipserait des archives officielles tout ce qui pourrait sembler compromettant pour le parti ou la personne. Or, les actes, les positions écrites de tout responsable politique doivent être archivés. Ne serait-ce que pour en conserver une trace historique. Certes, les emails de Madame Palin ont très peu de chance d’égaler un jour la correspondance d’un Cardinal de Richelieu, mais ils appartiennent tout autant à la mémoire de l’Etat. L’on se souvient qu’en France, dès les premiers jours du gouvernement Sarkozy, le SGDN avait émis un avis défavorable quant à l’utilisation abusive des Blackberry « personnels ». Officiellement pour des raisons évidentes concernant les intérêts supérieurs de la nation et le secret des échanges interministériels. Officieusement, bien des observateurs avaient également soulignés que c’était là, sous prétexte de modernité, un moyen peu élégant pour éradiquer des archives nationales des documents ou des notes officielles ou assimilées.

2) Où l’on reparle de la peau de l’ours RBN

«  What in the world is the Russian Business Network, is it still alive and kicking  ». Le RBN est loin d’être mort. Dancho Danchev, pour sa part, ne croit pas une seconde à la théorie de Cédric Pernet. Pour lui, il n’y a pas « migration » des clients RBN vers des nouveaux venus, mais «  a fully operational franchise », une franchise pleine et entière du fond de commerce, contrôlée par un réseau souterrain d’alliances et d’influences mafieuses. Le RBN avait, sous sa forme initiale, l’inconvénient d’être trop central, trop visible. Désormais, la même organisation offre le même genre de service, mais par le biais d’une multitude de « filiales ». Autre avantage marketing, les « franchisés » ne sont plus désormais obligés de passer par le RBN pour récupérer leur clientèle. Ils agissent directement, sans intermédiaire, ce qui améliore d’autant plus l’efficacité du réseau. Le RBN d’antan est aujourd’hui une structure décentralisée constitué d’un nombre croissant de « spin-off ». Et ce n’est qu’un début, nous promet Danchev. Ce ne sont pas les excuses hypocrites et les promesses dénuées de toute sincérité de Estdomain et d’Intercage qui changeront quoi que ce soit. La suppression de 500 domaines douteux de la liste des domaines hébergés n’est qu’une goutte d’eau dans l’océan de sites mafieux que ces FAI protègent depuis des années.

Il serait vain que des experts se chamaillent pour savoir si l’on assiste là à un transfert de clientèle ou à une restructuration d’entreprise mafieuse. Les « clients » sont toujours là, leurs méfaits n’ont jamais cessé, et le seul levier qui serait susceptible de renverser la situation – une unification internationale des dispositions légale anti-crimeware - relève encore du vœu pieu.

3) GPS Spoofing : l’art de kidnapper les belles-mères

Remarqué par Bruce Schneier et commenté par PhiloSecurity, cette « révélation » sur une attaque par injection d’un relevé GPS. En fait, rien de nouveau sous le soleil comparé à une attaque « evil twin » WiFi : un émetteur plus puissant s’insère entre l’émetteur officiel et la station de réception, et parvient à prendre sa place en imitant le moindre de ses identifiants. A la différence près qu’il est bien plus simple de « spoofer l’adresse MAC » d’un satellite de géolocalisation, ou plus exactement son numéro, puisqu’ils sont connus et fixes.

Techniquement parlant, le jeu consiste donc à hétérodyner – à supplanter avec un émetteur bien plus puissant - le signal originel venant de l’espace. Avec un émetteur GPS de test caché dans le coffre d’une automobile, par exemple. Une fois la suprématie des airs obtenue, il ne reste plus qu’à émettre en direction du récepteur GPS les suites de coordonnées NMEA et autres informations que le véhicule à détourner devrait normalement recevoir. Les pirates des autoroutes qui utiliseraient un tel procédé pourraient même s’attaquer à des camions équipés d’un dispositif de suivi de flottille. En effet, ces systèmes ne sont généralement que des liens téléphoniques GSM qui retransmettent les coordonnées NMEA décodées par le GPS de bord. Si les données sont forgées, le centre de régulation sera persuadé « voir » son poids-lourd suivre le chemin convenu ou, dans le pire des cas, stationner sur la route. La location d’un émetteur GPS de test ne coûte que 1000 dollars la journée, précise le rédacteur de PhiloSecurity. Une paille comparé au gain que des pirates routiers peuvent espérer de la revente de la marchandise subtilisée.

L’article s’achève sur un certain nombre de bonnes pratiques visant à éliminer les risques de spoofing du signal GPS. A commencer par l’émission d’une alerte dès que le signal des satellites – généralement très faible et souvent perturbé (ils sont tout de même situés à 20 000 km de distance) - est brusquement remplacé par une émission forte, claire, et dénuée de décalage Doppler. Il serait également judicieux de tenir compte des identifiants satellites, énumération qui mettrait immédiatement en évidence l’incongruité de la présence d’un signal qui devrait logiquement provenir d’un satellite situé aux antipodes.

Si le détournement de taxi rentrant à Levallois ou le kidnapping de Savoyardes et autres belles-mères est un risque probable, il demeure très faible en regard des probabilités de vols perpétrés sur les aires d’autoroutes. En revanche, une telle subtilité technique et débauche de moyens mériterait de figurer dans le prochain James Bond.

Pour approfondir sur Gestion des accès (MFA, FIDO, SSO, SAML, IDaaS, CIAM)