Spécial sécurité : le diable est dans l'implémentation
Régulièrement, LeMagIT ouvre ses colonnes à ses partenaires de CNIS Mag, magazine sur la sécurité des systèmes d’information. Dans cette édition, nos confrères revienne sur l'événement organisé par le Chaos Computer Club, le plus célèbre club de hackers d'Europe. Cette édition du Chaos Communication Congress (25C3), qui s'est tenue à Berlin fin décembre, a mis en évidence les failles non tant du logiciel ou du matériel, mais de l'intégration des deux.
Sommaire
- 1 - 25C3 : les hackers Français sont-ils condamnés à disparaître ? (Episode I)
- 2 - 25C3 : la preuve par le sans fil (Episode II)
- 3 - 25C3 : la preuve par le Reverse Engineering (Episode III)
- 4 - Le « trusted computing » Intel pas si « trustee » que çà
- 5 - Antivirus : le thermomètre de la confiance baisse
1) 25C3 : les hackers Français sont-ils condamnés à disparaître ? (Episode I)
L’école Française du hack, celle de la recherche en sécurité bien tempérée, se reconnaît en un instant : elle est la fille aînée d’une éducation cartésienne, rigoriste, précise… en un mot scientifique. Limite « universitaire », même. Les spécialistes des architectures Ethernet sans-fil écoutent avec attention les conférences des gourous du chiffrement, lesquels prennent un air très inspiré lorsque s’exprime une sommité de la recherche de preuve sur les cartes « à puce ». Pendant ce temps, les sorciers du réseau apportent en offrande leurs contributions sur les arcanes d’un IOS ou d’une bizarrerie normative d’une trame ésotérique.
Mais il est rare, exceptionnel même, de voir tel gourou empiéter le terrain de tel autre spécialiste ou sommité. Ceci en vertu du principe : « On ne parle sérieusement que de ce que l’on maîtrise ». Et c’est ainsi que le savant des rayonnements électromagnétiques affirme qu’il ne peut affirmer ou infirmer l’éventuelle nuisance provoquée par les ondes sous prétexte qu’il ne dispose pas des connaissances d’un mandarin de l’anatomopathologie. La première conséquence de tout cela, c’est la prolifération d’hypothèses plus fantaisistes les unes que les autres, comblant ce vide insupportable laissé par l’informulé. Et peu à peu, le spécialiste, bien que conservant le respect de ses semblables, perd la confiance que lui accordait le reste du monde.
Le monde Français de la sécurité pèche par excès de prudence. Cela semble nettement moins le cas en dehors de nos frontières, où les chercheurs n’hésitent pas à sortir de leurs domaines pour « tâter » un peu du monde qui les entoure. Aux Etats-Unis, tout d’abord, mais également en Allemagne, en Hollande, en Grande Bretagne, on associe sucré et salé, science pure et mariages exogènes, analyse logicielle et… comble de l’horreur, électronique. Une électronique qui n’est plus le parent pauvre du développement, un « mal nécessaire », mais un prolongement des travaux, un aspect complémentaire indissociable. Et ce particulièrement dans le domaine du sans-fil, si l’on en juge par la densité des communications faites à ce sujet à l’occasion de la dernière 25C3 de Berlin.
Bruno Kerouanton, au fil de son blog, dresse l’impressionnante liste de travaux publiés lors de la 25C3. Et si l’on excepte la magistrale histoire du « MD5 de Sotirov », force est de reconnaître que les hackers saxons et anglo-saxons sont de plus en plus proches du fer à souder. Est-ce que tout se pirate ? Oui, sans l’ombre d’un doute. Car le hack, la recherche en sécurité, devient non plus une recherche focalisée sur les erreurs de conception purement logicielles ou purement matérielles, mais de plus en plus une quête d’imperfection dans l’interpénétration de ces deux mondes. Ce que les spécialistes désignent par le barbarisme « erreur d’implémentation ». Promenade au pays du circuit imprimé et de la résistance de pull-up.
2) 25C3 : la preuve par le sans fil (Episode II)
Un article de CNIS mentionnait déjà le « hack du DECT ». L’on devrait également ajouter – c’est là le fruit d’une équipe française de talent - un autre hack « sans fil », celui des CPL. On est encore loin d’une interception totale des communications, mais tout ce qui concerne la « découverte » réseau et le sniffing des composants semble avoir été résolu jusqu’à la couche MAC.
Hardware encore, avec cette dissection commentée d’un terminal point de vente Ingenico par l’équipe de Saar Drimer, Steven J. Murdoch et Ross Anderson de l’Université de Cambridge. Ces travaux avaient déjà fait l’objet d’une communication, mais méritent que l’on s’y arrête une fois encore. En contournant les quelques protections physiques d’un TPV (Terminal Point de Vente), les universitaires sont parvenus à modéliser une attaque « par le couple du milieu », une variante du MIM (Man in the middle) qui permettrait d’effectuer un prélèvement légitime sur un compte également légitime, avec l’assentiment de son propriétaire… mais dont le montant ne serait pas exactement celui escompté.
Une autre équipe de Cambridge s’est, quant à elle, intéressée à l’intrusion au sein de réseaux de capteurs. Tout comme pour les travaux précédemment mentionnés, l’on peut approfondir le sujet en se reportant sur le site web de l’université. Le hack des réseaux de capteurs et autres instruments de télémétrie sans fil offre à ses pratiquants la possibilité de prendre le contrôle de toute l’instrumentation d’un processus industriel : raffinerie, réseau ferré ou métro, infrastructure d’alimentation en eau potable d’une ville… tout ce qui porte le nom de « Scada » n’est donc pas à l’abri de ce genre de menace. Là encore, l’analyse des failles de sécurité affectant les réseaux de capteurs Mica/Zigbee est riche d’enseignements. « Certes, des terroristes qui chercheraient à paralyser les transports en commun ont plus vite fait de poser quelques pains de C4 sur le tablier d’un pont que de hacker les réseaux télémétriques de détection de passage des rames. Mais, dans d’autre domaines d’application, tels les réseaux de distribution d’eau, cette éventualité et les risques qui en découleraient ne sont pas négligeables » expliquent en substance Dan Cvrcek, Matt Lewis et Frank Stajano. Mica, Zigbee sont une fois de plus des systèmes utilisant des fréquences publiques connues : 433, 868, 915, 2400 MHz. Remarquons d’ailleurs au passage que, si parfois les procédés de chiffrement des données transmises peuvent compliquer le travail des apprentis-intrus, il n’est pas nécessaire d’avoir fait Math Spé pour perturber (DoSser, dit-on en langage du milieu) efficacement de tels réseaux. Détruire une richesse – ici, l’outil de communication -, c’est posséder le pouvoir sur cette richesse. Rappelons également qu’une analyse fort proche, consacrée aux méthodes de chiffrement et de routage des capteurs utilisés par l’armée (bruit, température, mouvement etc) avait fait l’objet d’une conférence lors des dernières journées SSTIC de Rennes. Si l’on n’est pas prêt de voir le jour des fameuses « poussières intelligentes », chères aux romans de Neal Stephenson, chaque jour qui passe nous rapproche de leur avènement.
3) 25C3 : la preuve par le Reverse Engineering (Episode III)
Pour Starbug et Karsten Nohl, de l’Université de Virginie, la maîtrise du matériel relève presque de la sorcellerie ou de la virtuosité. La sécurité moderne, expliquent-ils, repose essentiellement sur le principe de la « clef de chiffrement ». Une clef qui doit bien être stockée quelque part… généralement dans les méandres cervicaux d’une carte à puce, dans l’espace de stockage d’un processeur de chiffrement, en un mot comme en cent, sur du silicium. Et le silicium, qu’est-ce donc, si ce n’est qu’une version miniaturisée d’un circuit imprimé classique, avec ses portes Nand et Nor, ses transistors, ses interconnexions entre différents étages, le tout dans le cadre d’une structure tridimensionnelle peu épaisse. Et de nous expliquer comment, à grand renfort d’acétone ou d’acide nitrique, de polisseuse micrométrique, de microscope, de programmes de reconnaissance de forme et de logiciels de suivi de « routage », l’on effectue le « reverse engineering » d’un circuit intégré secret. C’est sans le moindre doute un travail de bénédictin, de ceux que personne ne croit réalisable. Mais des projets communautaires ont déjà prouvé qu’ils étaient capables de se lancer, avec succès, dans des décryptages titanesques, dignes du déchiffrement du génome humain. Et un processeur de chiffrement est moins complexe qu’une chaine d’ADN. Ajoutons que ce même Karsten Nohl, en collaboration avec Henryk Plötz, de l’Université de Berlin, s’est attaqué à la sécurité – ou à l’insécurité - des étiquettes RFID et au cassage de leurs clefs de chiffrement.
Matériel encore, matériel toujours, avec une « bidouille » un peu risquée signée Harald Welte et Dieter Spaar. Ces deux germaniques citoyens se sont intéressés aux méthodes de mise en œuvre d’une cellule GSM pirate. Instructif pour toute personne se préparant à un « big one » quelconque et qui chercherait à posséder son propre réseau téléphonique opérationnel en cas de plan OrSec. Toute autre tentative se solderait par une course poursuite opposant, d’un côté, le valeureux chercheur-radioélectronicien, et de l’autre les représentants des forces de l’ordre aiguillonnés par les fonctionnaires de l’Agence Nationale des Fréquences.
Continuant sur sa lancée, Bruno Kerouanton rappelle au passage les « hacks » des pacemakers, des cartes de transport, des iPhones, des mémoires centrales surgelées et autres piratages de grille-pains high-tech. Le hack de demain, la recherche sécurité du XXIème siècle sera matérielle « aussi », ou ne sera pas. La complexité croissante de la partie logicielle, la multiplication des « appliances » et autres électroniques embarquées qui émaillent notre quotidien et notre mobilité ne sont que deux aspects d’une même technologie. Analyser la fiabilité d’un système segment par segment en fonction de sa nature est une bonne chose, mais une chose incomplète. Sans une approche globale et polytechnique, au sens premier du terme, sans un échange avec les spécialistes des autres galaxies techniques, l’homme sécurité sera certain qu’il ne lui manque aucun bouton de guêtre. Mais cela peut-il suffire à garantir la victoire ?
4) Le « trusted computing » Intel pas si « trustee » que çà
Encore un hack mi-matériel, mi-logiciel, signé une fois de plus par Joanna Rutkowska. La chercheuse polonaise est parvenue à compromettre un exécutable contrôlé en pratique par TXT, la Trusted Execution Technology, version Intel des systèmes de protection des programmes signés fonctionnant dans le cadre d’espaces mémoire segmentés et isolés. Cette compromission, dont les détails ne seront pas dévoilés avant la prochaine BlackHat DC 2009 de Washington (du 16 au 19 février prochain, au Hyatt Regency Crystal), n’est possible, précise l’auteur, que grâce à l’exploitation de quelques bugs d’intégration du logiciel de sécurité, ainsi qu’à une erreur de conception de TXT. Des défauts qui, le jour de la divulgation, seront corrigés par Intel.
Le blog de l’auteur précise que cette attaque permet de compromettre le processus de boot d’un Xen ou d’un Linux, mais malgré la longueur de l’article mis en ligne, très peu de détails techniques transparaissent. C’est la seconde fois que Rutkowska profite d’une BlackHat pour dévoiler une faille Intel, c’est la troisième fois au moins que cette étonnante chercheuse parvient à découvrir une méthode de contournement capable de compromettre le démarrage d’un noyau protégé par des mécanismes de vérification de signature, ou de lancer un noyau ou une VM à l’insu de tout programme de surveillance. Détail tout aussi intéressant, et probablement en réaction aux trop nombreuses interprétations fantaisistes de ses travaux, Joanna Rutkowska accompagne son annonce d’un communiqué de presse expliquant en termes très simples que, non, ses recherches ne condamnent à mort ni Intel, ni Xen, ni Linux, que ce n’est pas la fin du monde et que tout ceci s’est conçu en bonne intelligence avec les responsables des labos de Santa Clara. Un texte légèrement bêtifiant, mais synthétique à souhait, dont bien des chercheurs pourraient bien s’inspirer.
5) Antivirus : le thermomètre de la confiance baisse
Thierry Zoller n’a pas le moral. Après avoir, à l’aide du site VirusTotal, mesuré la lente progression des détections de signatures liées à l’exploit du dernier ZDE Internet Explorer, le chercheur luxembourgeois jette l’éponge : le score final s’arrêtera définitivement à 20. 20 antivirus sur 34 capables de réagir en présence d’une menace connue depuis pratiquement un mois complet. Le roi est donc nu et sans défense à 70 %. 5 ou 6 jours durant, on a même pu dénombrer 21 programmes capables de parer cette attaque… mais l’un des éditeurs n’a plus jugé utile de maintenir cette signature dans ses bases. Sage décision lorsque l’on sait que, corrigée par une rustine « hors calendrier », cette faille n’a été que très mollement déployée dans les temps par les grandes entreprises européennes en général et françaises en particulier.