Spécial sécurité : bonne vieille technique de hacking et hacking pour maisons de retraite
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, se penchent sur une vieille technique d’écoute à distance, remise au goût du jour par deux chercheurs transalpins. Avant de mettre en exergue la banalisation du piratage de réseaux Wi-Fi.
Sommaire
1 - Dactylographie et bonnes vibrations
2 - Le piratage Wi-Fi dans toutes les maisons de retraite
3 - Sécurité : sensibilisation pour tous
1) Dactylographie et bonnes vibrations
Il pourrait porter le titre d’un tube des Beach Boys, ce superbe hack de Andrea Barisani et Daniele Bianco. Ces deux transalpins, déjà connus pour avoir réalisé une attaque « MIM » sur des informations RDS, ont remis au goût du jour une vieille technique d’écoute à distance, longtemps utilisée tant par le KGB que par la CIA aux grandes heures de la Guerre Froide. C’est le « coup de la détection microphonique à l’aide d’un laser ».
Les détails techniques publiés par les chercheurs et dévoilés à l’occasion de la dernière Black Hat portent en fait sur deux genres d’attaques. La première, très classique, consiste à mesurer les rayonnements électromagnétiques émis par les claviers de type « connecteur PS/2 » et qui peuvent se promener sur tout le réseau électrique environnant. Jusque là, rien de très transcendant puisque les « claviers PS/2 » ont tendance à disparaître au profit des IHM sur bus USB (nettement moins bruyant) et que n’importe quel apprenti électricien peut, à l’aide d’un tore ou bâtonnet de ferrite, confectionner une self de choke avec ledit câble, bloquant ainsi tout rayonnement et risque d’écoute.
La seconde technique, en revanche, est bien plus amusante. Elle consiste à « écouter » la modulation d’un faisceau laser incident pointé sur la carcasse d’un ordinateur portable. L’on fabrique de nos jours de forts petits lasers à longue portée, ne travaillant pas dans le domaine du visible, et qui, affirment Barisani et Bianco, se réfléchissent très bien sur le miroir constitué par le logo généralement très brillant du logo de l’ordinateur. Dell, Toshiba, Asus sont des spécialistes du genre. IBM risque de poser quelques difficultés.
En récupérant le signal incident, nos hackers peuvent écouter les vibrations des touches frappées par la personne espionnée. Certaines touches ont un bruit caractéristique : retour chariot, barre d’espace… pour les autres, c’est un peu plus compliqué. Il faut alors avoir recours à une forme d’attaque par dictionnaire se basant sur le nombre de lettres que comporte chaque mot, sur une analyse heuristique et sémiologique de la longueur des phrases, sur une association entre les règles d’analyse des séquences et les échos vibrants que diffusent le clavier sur l’ensemble de la carcasse de la machine… une sorte de « super T9 » en quelque sorte.
Déjà, dans les années 50 et 60, les barbouzes américaines et soviétiques s’écoutaient mutuellement en utilisant cette même technique pour « écouter » les vibrations des vitres provoquées par les conversations de « l’ennemi ». Combien de carreaux d’ambassades et de vasistas de consulats ont été ainsi balayés par des pinceaux lumineux cohérents… L’expérience peut même être réalisée avec peu de moyens. En recouvrant le haut-parleur d’un poste radio d’une feuille de plastique réfléchissante et en pointant un laser sur ladite feuille, l’on récupère un signal modulé en amplitude récupérable des centaines de mètres plus loin grâce à un simple phototransistor.
A moins de ne plus travailler qu’avec des claviers en gomme récupérés sur d’antiques TO-7 ou de dactylographier un e-mail qu’assis sur une machine à laver branchée en permanence sur le programme « essorage », cette attaque est imparable. Elle impose cependant quelques contraintes spatiales liées au trajet lumineux… une chaise, un rideau, un changement de position de la machine espionnée interrompt immédiatement l’écoute.
2) Le piratage Wi-Fi dans toutes les maisons de retraite
« Gerix, le cracker Wi-Fi que même votre grand-mère peut utiliser », clame la page. Il s’agit en fait d’une très belle intégration graphique de Aircrack-NG disponible sur le tout dernier CD de Backtrack 4 « pré-finale ». Tout le contraire de l’HostileWRT, un petit bijou d’optimisation de code présenté lors de la dernière manifestation du tmp/lab. Quelle que soit l’option, graphique pour 3ème âge ou « dot prompt et firmware » pour geek acharné, le cassage de clefs Web est véritablement à la portée du premier venu. L’après-période de calme estival pourrait constituer le moment rêvé pour lancer quelques audits « sniffeurs » sur tout ce qui se passe aux environs de 2400 et 5 000 MHz.
3) Sécurité : sensibilisation pour tous
Louable initiative de Korben, blogueur Français réputé, qui vient d’ouvrir le Wiki Free.Korben. Lequel Wiki est une amorce d’encyclopédie relative à la protection de la vie privée. Inutile de préciser qu’on y parle de chiffrement, de TOR, de TrueCrypt, des antispywares et antivirus gratuits, payants, en ligne ou locaux… L’ensemble est tout de même nettement typé GNU, et il serait bon que des contributeurs puissent enrichir la sectop, « purement Microsoft ». Car, en attendant l’avènement du règne incontesté de Debian et de ses enfants, la grande majorité des usagers est encore Windowisée. Deux doigts de Bitlocker et d’EFS, un soupçon de gpg4win, une ombre de GigaTribe par exemple ?
Pourquoi ce soudain engouement du grand public pour les techniques d’anonymisation et de chiffrement ? La réponse tient en quelques lettres : LCEN, Lopsi, Loppsi, Hadopi, Edwige, Stic, Judex (22 points au Scrabble, fiche compte double peine), Salvac, fichiers des RG… un palmarès de toutes ces usines officielles à stocker du fichage fait d’ailleurs l’objet d’un article de fond dans le prochain numéro « papier » de Cnis-mag. Paradoxalement, les menaces les plus immédiates et les plus fréquentes – notamment les vols d’identité bancaire, les spywares récolteurs de mots de passe et autre malwares - ne semblent revêtir qu’un aspect secondaire dans la dangerosité des outils intrusifs. Un virus Chinois serait-il moins nuisible qu’un Albaniciel ou qu’un MAMware Hadopesque ou Loppsique ? Hélas oui. Car les spywares officiels sont faits pour durer, ne rien oublier et surtout amalgamer des faits qui n’ont pas nécessairement de rapports entre eux. On peut toujours, en changeant de numéro de carte de crédit, de banque, de système d’exploitation, d’adresse e-mail, échapper aux assiduités d’une armada d’espionniciels commerciaux ou « noirs ». On n’échappe pas aux SGBD du ministère de l’Intérieur ou aux bases SQL de la société Extelia. Rappelons que cette dernière a postulé et emporté le « marché Hadopi ». Les premières victimes, comme il fallait s’y attendre, clament leur innocence : les magasins Carrefour, les Experts-Comptables… Mais sur Internet, les innocents n’existent pas et les pratiques discutables, de quelque bord que ce soit, contraignent les responsables sécurité et les chefs d’entreprise à prendre des dispositions… sinon des positions. Sur la Toile, il est devenu impossible de dire « cette guerre n’est pas la mienne ».
Il n’est pas non plus agréable d’être visé par les foudres du groupe Anti-Sec. Lequel, dans un élan destructeur après quelques revendications sur la liste Full Disclosure, s’en est pris aux services d’Image Shack, Astalavista et, comble de malchance, du Web de Matasano. Lequel avait déjà disparu de la surface du monde virtuel durant plus d’un mois au printemps dernier. News0ft faisait remarquer qu’une fois de plus, le succès de ces attaques est bien souvent la conséquence d’une politique de mot de passe trop faible. L’occasion de rappeler l’existence de deux URL très pratiques en cas de doute, le Password checker de Microsoft et celui de Security Stats.
Ceci étant, l’origine de la catastrophe importe peu. Ce qui est intéressant, c’est l’accroissement du facteur risque qui affecte tout ce qui touche tcp/ip de près ou de loin. A tel point que, lorsque qu’un fournisseur d’accès voit une partie de son réseau disparaître et ainsi réduit au silence tout un arrondissement de Paris, il ne se fatigue plus à rédiger le moindre communiqué et n’envisage de « geste commercial » que sous la menace d’une lettre d’avocat. Internet n’est ni moins sûr, ni moins protégé qu’auparavant, mais l’idée de sa faillibilité s’est répandue et a atteint les couches les plus profondes de l’inconscient populaire. Certains, tel Korben, en profitent pour prêcher la bonne parole et apprendre à tous comment protéger les biens immatériels, d’autres utilisent ce prétexte pour invoquer la fatalité et se dédouaner de toute responsabilité.
Pour approfondir sur Menaces, Ransomwares, DDoS
-
IA générative : avec Galaxy AI, Samsung s’adresse aussi aux entreprises
-
Bureautique : Trust sort un ensemble clavier souris écoresponsable bien dans l’air du temps
-
Administrateurs : des cadeaux de Noël technophiles pour votre télétravail
-
Comment Veolia a déployé des IA en mode « Edge » dans ses stations d’épuration