Spécial sécurité : le diable est dans l'implémentation

Régulièrement, LeMagIT ouvre ses colonnes à ses partenaires de CNIS Mag, magazine sur la sécurité des systèmes d’information. Dans cette édition, nos confrères revienne sur l'événement organisé par le Chaos Computer Club, le plus célèbre club de hackers d'Europe. Cette édition du Chaos Communication Congress (25C3), qui s'est tenue à Berlin fin décembre, a mis en évidence les failles non tant du logiciel ou du matériel, mais de l'intégration des deux.

cnis logoSommaire

- 1 - 25C3 : les hackers Français sont-ils condamnĂ©s Ă  disparaĂ®tre ? (Episode I)

- 2 - 25C3 : la preuve par le sans fil (Episode II)

- 3 - 25C3 : la preuve par le Reverse Engineering (Episode III)

- 4 - Le « trusted computing Â» Intel pas si « trustee Â» que çà

- 5 - Antivirus : le thermomètre de la confiance baisse

1) 25C3 : les hackers Français sont-ils condamnĂ©s Ă  disparaĂ®tre ? (Episode I)

L’école Française du hack, celle de la recherche en sĂ©curitĂ© bien tempĂ©rĂ©e, se reconnaĂ®t en un instant : elle est la fille aĂ®nĂ©e d’une Ă©ducation cartĂ©sienne, rigoriste, prĂ©cise… en un mot scientifique. Limite « universitaire Â», mĂŞme. Les spĂ©cialistes des architectures Ethernet sans-fil Ă©coutent avec attention les confĂ©rences des gourous du chiffrement, lesquels prennent un air très inspirĂ© lorsque s’exprime une sommitĂ© de la recherche de preuve sur les cartes « Ă  puce Â». Pendant ce temps, les sorciers du rĂ©seau apportent en offrande leurs contributions sur les arcanes d’un IOS ou d’une bizarrerie normative d’une trame Ă©sotĂ©rique.

Mais il est rare, exceptionnel mĂŞme, de voir tel gourou empiĂ©ter le terrain de tel autre spĂ©cialiste ou sommitĂ©. Ceci en vertu du principe : « On ne parle sĂ©rieusement que de ce que l’on maĂ®trise Â». Et c’est ainsi que le savant des rayonnements Ă©lectromagnĂ©tiques affirme qu’il ne peut affirmer ou infirmer l’éventuelle nuisance provoquĂ©e par les ondes sous prĂ©texte qu’il ne dispose pas des connaissances d’un mandarin de l’anatomopathologie. La première consĂ©quence de tout cela, c’est la prolifĂ©ration d’hypothèses plus fantaisistes les unes que les autres, comblant ce vide insupportable laissĂ© par l’informulĂ©. Et peu Ă  peu, le spĂ©cialiste, bien que conservant le respect de ses semblables, perd la confiance que lui accordait le reste du monde.

Le monde Français de la sĂ©curitĂ© pèche par excès de prudence. Cela semble nettement moins le cas en dehors de nos frontières, oĂą les chercheurs n’hĂ©sitent pas Ă  sortir de leurs domaines pour « tâter Â» un peu du monde qui les entoure. Aux Etats-Unis, tout d’abord, mais Ă©galement en Allemagne, en Hollande, en Grande Bretagne, on associe sucrĂ© et salĂ©, science pure et mariages exogènes, analyse logicielle et… comble de l’horreur, Ă©lectronique. Une Ă©lectronique qui n’est plus le parent pauvre du dĂ©veloppement, un « mal nĂ©cessaire Â», mais un prolongement des travaux, un aspect complĂ©mentaire indissociable. Et ce particulièrement dans le domaine du sans-fil, si l’on en juge par la densitĂ© des communications faites Ă  ce sujet Ă  l’occasion de la dernière 25C3 de Berlin.

Bruno Kerouanton, au fil de son blog, dresse l’impressionnante liste de travaux publiĂ©s lors de la 25C3. Et si l’on excepte la magistrale histoire du «  MD5 de Sotirov Â», force est de reconnaĂ®tre que les hackers saxons et anglo-saxons sont de plus en plus proches du fer Ă  souder. Est-ce que tout se pirate ? Oui, sans l’ombre d’un doute. Car le hack, la recherche en sĂ©curitĂ©, devient non plus une recherche focalisĂ©e sur les erreurs de conception purement logicielles ou purement matĂ©rielles, mais de plus en plus une quĂŞte d’imperfection dans l’interpĂ©nĂ©tration de ces deux mondes. Ce que les spĂ©cialistes dĂ©signent par le barbarisme « erreur d’implĂ©mentation Â». Promenade au pays du circuit imprimĂ© et de la rĂ©sistance de pull-up.

2) 25C3 : la preuve par le sans fil (Episode II)

Un article de CNIS mentionnait dĂ©jĂ  le « hack du DECT Â». L’on devrait Ă©galement ajouter – c’est lĂ  le fruit d’une Ă©quipe française de talent - un autre hack « sans fil Â», celui des CPL. On est encore loin d’une interception totale des communications, mais tout ce qui concerne la « dĂ©couverte Â» rĂ©seau et le sniffing des composants semble avoir Ă©tĂ© rĂ©solu jusqu’à la couche MAC.

Hardware encore, avec cette dissection commentĂ©e d’un terminal point de vente Ingenico par l’équipe de Saar Drimer, Steven J. Murdoch et Ross Anderson de l’UniversitĂ© de Cambridge. Ces travaux avaient dĂ©jĂ  fait l’objet d’une communication, mais mĂ©ritent que l’on s’y arrĂŞte une fois encore. En contournant les quelques protections physiques d’un TPV (Terminal Point de Vente), les universitaires sont parvenus Ă  modĂ©liser une attaque « par le couple du milieu Â», une variante du MIM (Man in the middle) qui permettrait d’effectuer un prĂ©lèvement lĂ©gitime sur un compte Ă©galement lĂ©gitime, avec l’assentiment de son propriĂ©taire… mais dont le montant ne serait pas exactement celui escomptĂ©.

Une autre Ă©quipe de Cambridge s’est, quant Ă  elle, intĂ©ressĂ©e Ă  l’intrusion au sein de rĂ©seaux de capteurs. Tout comme pour les travaux prĂ©cĂ©demment mentionnĂ©s, l’on peut approfondir le sujet en se reportant sur le site web de l’universitĂ©. Le hack des rĂ©seaux de capteurs et autres instruments de tĂ©lĂ©mĂ©trie sans fil offre Ă  ses pratiquants la possibilitĂ© de prendre le contrĂ´le de toute l’instrumentation d’un processus industriel : raffinerie, rĂ©seau ferrĂ© ou mĂ©tro, infrastructure d’alimentation en eau potable d’une ville… tout ce qui porte le nom de « Scada Â» n’est donc pas Ă  l’abri de ce genre de menace. LĂ  encore, l’analyse des failles de sĂ©curitĂ© affectant les rĂ©seaux de capteurs Mica/Zigbee est riche d’enseignements. «  Certes, des terroristes qui chercheraient Ă  paralyser les transports en commun ont plus vite fait de poser quelques pains de C4 sur le tablier d’un pont que de hacker les rĂ©seaux tĂ©lĂ©mĂ©triques de dĂ©tection de passage des rames. Mais, dans d’autre domaines d’application, tels les rĂ©seaux de distribution d’eau, cette Ă©ventualitĂ© et les risques qui en dĂ©couleraient ne sont pas nĂ©gligeables Â» expliquent en substance Dan Cvrcek, Matt Lewis et Frank Stajano. Mica, Zigbee sont une fois de plus des systèmes utilisant des frĂ©quences publiques connues : 433, 868, 915, 2400 MHz. Remarquons d’ailleurs au passage que, si parfois les procĂ©dĂ©s de chiffrement des donnĂ©es transmises peuvent compliquer le travail des apprentis-intrus, il n’est pas nĂ©cessaire d’avoir fait Math SpĂ© pour perturber (DoSser, dit-on en langage du milieu) efficacement de tels rĂ©seaux. DĂ©truire une richesse – ici, l’outil de communication -, c’est possĂ©der le pouvoir sur cette richesse. Rappelons Ă©galement qu’une analyse fort proche, consacrĂ©e aux mĂ©thodes de chiffrement et de routage des capteurs utilisĂ©s par l’armĂ©e (bruit, tempĂ©rature, mouvement etc) avait fait l’objet d’une confĂ©rence lors des dernières journĂ©es SSTIC de Rennes. Si l’on n’est pas prĂŞt de voir le jour des fameuses « poussières intelligentes Â», chères aux romans de Neal Stephenson, chaque jour qui passe nous rapproche de leur avènement.

3) 25C3 : la preuve par le Reverse Engineering (Episode III)

Pour Starbug et Karsten Nohl, de l’UniversitĂ© de Virginie, la maĂ®trise du matĂ©riel relève presque de la sorcellerie ou de la virtuositĂ©. La sĂ©curitĂ© moderne, expliquent-ils, repose essentiellement sur le principe de la « clef de chiffrement Â». Une clef qui doit bien ĂŞtre stockĂ©e quelque part… gĂ©nĂ©ralement dans les mĂ©andres cervicaux d’une carte Ă  puce, dans l’espace de stockage d’un processeur de chiffrement, en un mot comme en cent, sur du silicium. Et le silicium, qu’est-ce donc, si ce n’est qu’une version miniaturisĂ©e d’un circuit imprimĂ© classique, avec ses portes Nand et Nor, ses transistors, ses interconnexions entre diffĂ©rents Ă©tages, le tout dans le cadre d’une structure tridimensionnelle peu Ă©paisse. Et de nous expliquer comment, Ă  grand renfort d’acĂ©tone ou d’acide nitrique, de polisseuse micromĂ©trique, de microscope, de programmes de reconnaissance de forme et de logiciels de suivi de « routage Â», l’on effectue le « reverse engineering Â» d’un circuit intĂ©grĂ© secret. C’est sans le moindre doute un travail de bĂ©nĂ©dictin, de ceux que personne ne croit rĂ©alisable. Mais des projets communautaires ont dĂ©jĂ  prouvĂ© qu’ils Ă©taient capables de se lancer, avec succès, dans des dĂ©cryptages titanesques, dignes du dĂ©chiffrement du gĂ©nome humain. Et un processeur de chiffrement est moins complexe qu’une chaine d’ADN. Ajoutons que ce mĂŞme Karsten Nohl, en collaboration avec Henryk Plötz, de l’UniversitĂ© de Berlin, s’est attaquĂ© Ă  la sĂ©curitĂ© – ou Ă  l’insĂ©curitĂ© - des Ă©tiquettes RFID et au cassage de leurs clefs de chiffrement.

MatĂ©riel encore, matĂ©riel toujours, avec une « bidouille Â» un peu risquĂ©e signĂ©e Harald Welte et Dieter Spaar. Ces deux germaniques citoyens se sont intĂ©ressĂ©s aux mĂ©thodes de mise en Ĺ“uvre d’une cellule GSM pirate. Instructif pour toute personne se prĂ©parant Ă  un « big one Â» quelconque et qui chercherait Ă  possĂ©der son propre rĂ©seau tĂ©lĂ©phonique opĂ©rationnel en cas de plan OrSec. Toute autre tentative se solderait par une course poursuite opposant, d’un cĂ´tĂ©, le valeureux chercheur-radioĂ©lectronicien, et de l’autre les reprĂ©sentants des forces de l’ordre aiguillonnĂ©s par les fonctionnaires de l’Agence Nationale des FrĂ©quences.

Continuant sur sa lancĂ©e, Bruno Kerouanton rappelle au passage les « hacks Â» des pacemakers, des cartes de transport, des iPhones, des mĂ©moires centrales surgelĂ©es et autres piratages de grille-pains high-tech. Le hack de demain, la recherche sĂ©curitĂ© du XXIème siècle sera matĂ©rielle « aussi Â», ou ne sera pas. La complexitĂ© croissante de la partie logicielle, la multiplication des « appliances Â» et autres Ă©lectroniques embarquĂ©es qui Ă©maillent notre quotidien et notre mobilitĂ© ne sont que deux aspects d’une mĂŞme technologie. Analyser la fiabilitĂ© d’un système segment par segment en fonction de sa nature est une bonne chose, mais une chose incomplète. Sans une approche globale et polytechnique, au sens premier du terme, sans un Ă©change avec les spĂ©cialistes des autres galaxies techniques, l’homme sĂ©curitĂ© sera certain qu’il ne lui manque aucun bouton de guĂŞtre. Mais cela peut-il suffire Ă  garantir la victoire ?

4) Le « trusted computing Â» Intel pas si « trustee Â» que çà

Encore un hack mi-matériel, mi-logiciel, signé une fois de plus par Joanna Rutkowska. La chercheuse polonaise est parvenue à compromettre un exécutable contrôlé en pratique par TXT, la Trusted Execution Technology, version Intel des systèmes de protection des programmes signés fonctionnant dans le cadre d’espaces mémoire segmentés et isolés. Cette compromission, dont les détails ne seront pas dévoilés avant la prochaine BlackHat DC 2009 de Washington (du 16 au 19 février prochain, au Hyatt Regency Crystal), n’est possible, précise l’auteur, que grâce à l’exploitation de quelques bugs d’intégration du logiciel de sécurité, ainsi qu’à une erreur de conception de TXT. Des défauts qui, le jour de la divulgation, seront corrigés par Intel.

Le blog de l’auteur précise que cette attaque permet de compromettre le processus de boot d’un Xen ou d’un Linux, mais malgré la longueur de l’article mis en ligne, très peu de détails techniques transparaissent. C’est la seconde fois que Rutkowska profite d’une BlackHat pour dévoiler une faille Intel, c’est la troisième fois au moins que cette étonnante chercheuse parvient à découvrir une méthode de contournement capable de compromettre le démarrage d’un noyau protégé par des mécanismes de vérification de signature, ou de lancer un noyau ou une VM à l’insu de tout programme de surveillance. Détail tout aussi intéressant, et probablement en réaction aux trop nombreuses interprétations fantaisistes de ses travaux, Joanna Rutkowska accompagne son annonce d’un communiqué de presse expliquant en termes très simples que, non, ses recherches ne condamnent à mort ni Intel, ni Xen, ni Linux, que ce n’est pas la fin du monde et que tout ceci s’est conçu en bonne intelligence avec les responsables des labos de Santa Clara. Un texte légèrement bêtifiant, mais synthétique à souhait, dont bien des chercheurs pourraient bien s’inspirer.

5) Antivirus : le thermomètre de la confiance baisse

Thierry Zoller n’a pas le moral. Après avoir, Ă  l’aide du site VirusTotal, mesurĂ© la lente progression des dĂ©tections de signatures liĂ©es Ă  l’exploit du dernier ZDE Internet Explorer, le chercheur luxembourgeois jette l’éponge : le score final s’arrĂŞtera dĂ©finitivement Ă  20. 20 antivirus sur 34 capables de rĂ©agir en prĂ©sence d’une menace connue depuis pratiquement un mois complet. Le roi est donc nu et sans dĂ©fense Ă  70 %. 5 ou 6 jours durant, on a mĂŞme pu dĂ©nombrer 21 programmes capables de parer cette attaque… mais l’un des Ă©diteurs n’a plus jugĂ© utile de maintenir cette signature dans ses bases. Sage dĂ©cision lorsque l’on sait que, corrigĂ©e par une rustine « hors calendrier Â», cette faille n’a Ă©tĂ© que très mollement dĂ©ployĂ©e dans les temps par les grandes entreprises europĂ©ennes en gĂ©nĂ©ral et françaises en particulier.

Pour approfondir sur Gestion des accès (MFA, FIDO, SSO, SAML, IDaaS, CIAM)

Close