Spécial sécurité : 2011, premier ZDE Microsoft

Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, attendent avec impatience le premier Patch Tuesday de l’année. Un mardi des rustines qui s’annonce « aussi intéressant que délicat », après ce premier ZDE. Nos confrères s’arrêtent enfin sur le dernier coup de Karsten Nohl. Après avoir démontré que le réseau GSM pouvait être piraté, il explique aujourd’hui que cela peut être fait à moindre frais.

Sommaire
1 - 2011 : premier ZDE Microsoft
2 - Karsten Nohl et Sylvain Munaut perfectionnent leur « crack du GSM »

1 - 2011 : premier ZDE Microsoft
L’alerte de sécurité porte l’immatriculation 2490606, et concernerait tous les systèmes d’exploitation de Windows XP à 2008 (noyaux 32 et 64 bits donc) à l’exception des « server core » et des nouvelles générations de noyau, Windows 7 et 2008 R2 : le ZDE affecte le moteur graphique de Windows. La faille pourrait être exploitable à distance et encore non exploitée dans la nature. Le trou a fait l’objet d’une annonce lors de la conférence sécurité Poc 2010 à Séoul, par MM Moti et Xu Hao. Si l’on ajoute le défaut « I.E. CSS » signalé peu de temps avant Noël, cela promet un mardi des rustines aussi intéressant que délicat.

Le Sans ajoute son grain de sel et le MSRC, le « response team » de Microsoft, publie un court article sur le blog de l’équipe. Secunia, pour sa part, qualifie le problème de « critique ».

2- Karsten Nohl et Sylvain Munaut perfectionnent leur « crack du GSM »
Un pas de plus dans la simplification : Karsten Nohl et Sylvain Munaut ont cette année encore, tenu une conférence sur l’écoute des conversations téléphoniques sur réseau GSM (protégé A5/1). Ce rendez-vous presque traditionnel du congrès Berlinois du Chaos Computer Club avait, l’an passé, expliqué comment, à l’aide de radio à définition logicielle, il était possible de balayer une grande partie du spectre utilisé par les cellules GSM pour ensuite en extraire l’émission d’un seul terminal puis enfin déchiffrer le contenu de ladite communication. Cette année, la prouesse technique est encore plus impressionnante, puisqu’au lieu d’utiliser un couple d’USRP (qui coûte tout de même, selon le modèle employé, entre 1000 et 2000 dollars pièce), les deux chercheurs se sont contentés d’exploiter quatre terminaux Motorola relativement basiques et peu coûteux… mais légèrement modifiés et reflashés. Le reste de l’opération est un peu plus classique : un ordinateur un peu puissant, 2 To de disque contenant les « rainbow table » nécessaires au cassage du A5/1… on n’est pas encore au stade d’un espionnage temps réel des communications, mais le budget de hacking a considérablement été réduit, et ne dépasse pas 650 $.

Pour approfondir sur Menaces, Ransomwares, DDoS

Close