Spécial sécurité : fric-frac à la cybérienne, Facebook, PDF et entretiens d'embauche

Aujourd'hui, nos confrères de CNIS, magazine spécialisé dans la sécurité des systèmes d'information, reviennent notamment sur un billet, publié sur le blog Snosoft, qui décrit, étape après étape, comment une équipe de pentesters a pu pénétrer non seulement sur le système d’information principal d’une banque américaine, mais encore accéder à la majorité des serveurs secondaires, stations de travail et programmes « métiers » utilisés par l’entreprise. Une méthode pouvant être appliquée n’importe où dans le monde, exception faite de la France où pas une seule fois un établissement bancaire n'a perdu la moindre information et où jamais la main d’un pirate n’oserait poser le pied.

Sommaire :
1 - Spam : toujours plus Américain, un peu moins Chinois
2 - Gopher : à télécharger gratuitement
3 - Fric-frac à la cybérienne : Facebook, PDF et entretiens d’embauche
4 - F-Secure collectionne les perles

1 - Spam : toujours plus Américain, un peu moins Chinois

Graham Clueley signale sur son blog une tendance prometteuse : celle de la baisse d’activité du relayage du spam par la Chine au cours du premier trimestre 2010. Une Chine qui arrive en 15ème place des nations polluposteuses, loin derrière certains pays européens tels que la France (10ème du classement) et surtout très loin derrière les USA, champions du monde en titre en la matière et responsable de plus de 13 % de l’émission de courriers électroniques indésirables. 

Le classement Sophos des pays « spam relays » s’établit donc comme suit : 

1. USA 13.1%
2. Inde 7.3%
3. Brésil 6.8%
4. Corée du Sud 4.8%
5. Vietnam 3.4%
6. Allemagne 3.2%
9. UK 3.1%
9. Russie 3.1%
9. Italie 3.1%
10. France 3.0%
11. Roumanie 2.5%
12. Pologne 2.4%
Reste du monde 47.3%

Par continent, et par le jeu des « montées en puissance » de pays tels que la Corée, l’Asie demeure le principal foyer d’inondation smtp, avec 31,6%, l’Europe pour sa part frisant les 31,2% (l’Afrique n’étant responsable que de 2,6% des émissions de pourriel). La répartition est donc relativement uniforme. Le volume de spam mesuré par Sophos se situe toujours aux environs de 97% du débit général des échanges de courrier, situation que confirment les statistiques d’autres organismes et prestataires qui s’intéressent au phénomène (Postini, Antispam Research Group, Messaging Antiabuse Working Group, SpamHaus et semblables). Signalons au passage qu’au classement des FAI dénoncés comme étant les principaux supporters du spam et possédant le « poorest abuse contrôl of spammers », ce même SpamHaus classait au second rang le Français OVH (statistiques arrêtées en date du 29 avril 2010).

2 - Gopher : à télécharger gratuitement

« Tout le Gopherspace en un seul téléchargement »… ce titre de BoingBoing paraîtrait aussi hallucinant à un « utilisateur de TCP/IP » des années 80* que si l’on proposait aujourd’hui « tout le Web sur un disque dur » à un abonné ADSL. C’est pourtant ce qu’a réalisé John Goerzen qui, tel un bénédictin, a collecté et sauvegardé courant 2007 tous les sites Gopher encore vivants. Soit un total de 780000 documents, ou 40 Go d’espace disque…on est loin de ce qui était encore en service dans les années 90. 40 Go, cela ne représente pas même l’équivalent de 10 rips de DVD.

Gopher,se souviennent les « plus de vingt ans », était la première interface pompeusement qualifiée de graphique ouvrant sur l’internet. Essentiellement destinée à faciliter l’accès à des documents et fichiers, elle était souvent utilisée conjointement à des passerelles vers des serveurs ftp et des outils de recherche tels que Archie (l’arrière-arrière-arrière grand père de Google) et son concurrent WAIS (lequel, comble du luxe, parvenait parfois à effectuer des recherches textuelles complètes).

… encore fallait-il connaître l’existence des serveurs Gopher stratégiques, car Archie et Wais ne pouvaient ni tout deviner, ni inventer les index et passerelles absents. S’ensuivait alors une longue quête à l’aide d’outils hautement technologiques (dénommés « papier, crayon, mémoire et carnet d’adresses ») avec lesquels étaient dressés les listes de serveurs découverts au fil des requêtes « Finger », un autre protocole « passoire » de type TCP très apprécié des amateurs de pentesting et premier port (79) à avoir été attaqué par un virus-ver, le Morris Worm. Rappelons également que l’interface de travail Internet la plus utilisée à l’époque était Telnet, que l’équivalent de MSN Messenger ou d’ICQ s’appelait TTYlink, et que l’interface la plus conviviale en matière de messagerie avait pour nom BM ou elm. Certains en sont morts.

Le nom gopher vient de la contraction américaine de « Go For… ». La représentation graphique de Gopher (un rongeur aux incisives surdéveloppées) a souvent été confondue avec celle d’un castor. Il s’agit en fait d’un Géomyidé d’origine américaine.

*NdlC Note de la Correctrice : les mots Internautes et les Surfers n’existaient pas et le moindre programme exigeait la présence d’un sorcier de l’octal et d’un gremlin de la structure des fichiers rc

3 - Fric-frac à la cybérienne : Facebook, PDF et entretiens d’embauche

Hacking your bank. Ce billet publié sur le blog Snosoft décrit, étape après étape, comment une équipe de pentesters a pu pénétrer non seulement sur le système d’information principal d’une banque américaine, mais encore accéder à la majorité des serveurs secondaires, stations de travail et programmes « métiers » utilisés par l’entreprise. La méthode peut être appliquée n’importe où dans le monde, exception faite en France ou pas une seule fois un établissement bancaire a perdu la moindre information et où jamais la main d’un pirate n’a pu poser le pied.

La phase d’approche (un classique du genre) débute avec un examen général des réseaux sociaux. Quelques profils Facebook Monster, Dice, Hot Jobs et LinkedIn plus loin, l’équipe de Snosoft peut dresser un profil assez précis des relations tissées entre les différents employés de l’entreprise et, de fil en aiguille, apprennent qu’un poste de responsable informatique est à pourvoir.

Il ne faut pas longtemps pour qu’un curriculum vitae et une lettre de motivation exemplaire parvienne à la direction de ladite banque, laquelle décide d’un entretien d’embauche dans la foulée. Et c’est au cours de cet entretien (diable, il faut bien que le candidat s’informe de la tâche qu’il aura à remplir) que sont dévoilés quelques « points de détail » capitaux : type d’antivirus déployé, détails sur les politiques de sécurité, systèmes d’exploitation en place… malheureusement pour la Direction du Personnel, l’Admin Idéa qui s’est présenté ce jour-là ne donnera plus signe de vie.

Car à peine rentré chez Snosoft, notre taupe concocte un cocktail à base de pdf empoisonné, spécialement étudié pour être invisible à l’antivirus « corporate ». Pdf qui sera ouvert par un employé trop confiant (lequel, depuis, a probablement appris à utiliser des lecteurs de pdf « en ligne ») avec le résultat que l’on devine.

Le poste de travail une fois infecté, les pentesters ouvrent une liaison HTTPS sortante. HTTPS car le tunnel est chiffré, et sortante car il est fréquent que les firewalls laissent passer les communications provenant de l’intérieur sans le moindre contrôle de la part des IDS. La suite se passe de commentaire. Une fois dans la place, une rapide série d’attaques en Arp poisoning dévoile l’existence de communications VNC qui, une fois légèrement bousculées, ouvrent à distance un accès sur l’administration des Directory Services du contrôleur de domaine principal. Les crédences –login et mot de passe- suivent dans la foulée. Rapidement, les hackers s’aperçoivent que les mots de passe utilisés par les administrateurs pour accéder au domaine permettent aussi d’ouvrir des sessions sur d’autres serveurs d’applications ainsi que des équipements de commutation Cisco. Le scénario pourrait faire hausser les épaules d’un responsable sécurité. Tout ceci est classique, rebattu, déjà vu, sans la moindre originalité. Un peu d’ingénierie sociale, deux doigts de brute force, un soupçon de Metasploit, l’expertise de VirusTotal… Le scénario ferait presque bailler s’il ne se déroulait pas en 2010 et qu’il ne concernait pas une banque.

Concluons avec un tout autre billet signé Nick Chapman de SecureWorks, qui nous décrit avec force détails comment fonctionne un pdf forgé (un véritable, cette fois ci) et réellement expédié à un employé de banque, semble être utilisé par des professionnels de l’extorsion d’informations en ligne. Il y a du Didier Stevens dans l’air… mais pas seulement. L’avantage, avec une telle technique, c’est qu’il n’est plus nécessaire d’attendre les orages survenant un vendredi soir de week-end prolongé : le bruit de la perceuse à pdf ne dérangera pas les voisins.

4 - F-Secure collectionne les perles

Sean pose une question fondamentale sur le blog de F-Secure : Pourquoi Windows n’intègrerait-il pas un lecteur de fichiers PDF natif ?. Et d’argumenter avec une imparable logique : puisque les programmes tiers (à commencer par ceux d’Adobe) sont aussi perforés que dentelle à Bruges, ne pourrait-on espérer un « pdf viewer » intégré au système, tout comme l’offre d’ailleurs Apple.

Un peu comme Internet Explorer... ou comme MediaPlayer. Une sorte d’intégration de toutes les fonctions fondamentales concentrées dans un produit unique, que seuls quelques rares contestataires inconscients pourraient voir d’un œil critique. Si l’on poussait la logique plus avant, pourquoi ne pas exiger de Microsoft l’intégration « gratuite » d’un ensemble de logiciels de protection couvrant de la station au serveur ? Une sorte de « Forefront Security Essential » en quelques sortes. Si, pour reprendre l’expression de Sean, il faudrait peut-être que les éditeurs d’A.V. « give it some thought » avant de lyncher celui par qui est venu cette idée, il est certain qu’une autre profession serait éternellement reconnaissante à F-Secure : celle des hommes de loi, avocats, huissiers, experts divers et autres juges qui, immanquablement seraient mobilisés quelques années durant pour mener à bien un nouveau procès anti-trust.

Pour approfondir sur Authentification et signature électronique

Close