Spécial sécurité : lorsque la Mac balance

Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, s'intéressent à la découverte d'une faille permettant de récupérer l'adresse MAC de certains routeurs Verizon FiOS. Une faille qui, couplée aux Google Location Services, permet de localiser, physiquement, les dits routeurs.

Sommaire :
1 - Into the Boxes : du cambouis pour RSSI
2 - Lorsque la Mac balance
3 - Le top 10 des top 10… 

1 - Into the Boxes : du cambouis pour RSSI

Dès la première page, « Dans les boîtes », le « Digital Forensics and Incident Response Magazine » annonce la couleur : un papier sur la ruche de Windows 7, un autre sur la recherche d’indices après crash mémoire sous Red Hat, un troisième sur FTK Imager, une arme connue de tous les responsables sécurité d’Aragon et de Castille… Ce n’est pas encore Misc, ce n’est plus du tout Phrack, c’est même proche de (In)Secure... Bref, c’est un nouveau membre de la famille des magazines en ligne consacrés à la sécurité informatique. L’on y trouve même une rubrique « hardware », malheureusement d’un niveau technique situé quelques 70 dB en dessous de celui affiché par les papiers « logiciels ».

2 - Lorsque la Mac balance

Samy Kamkar est loin d’être un inconnu. Parmi ses titres de gloire, on peut lui octroyer celui de « personnage ayant possédé le plus de copains MySpace dans le plus court laps de temps »… grâce à l’action d’un « ver » diablement efficace. Son tout dernier Twitt est du même calibre : Kamkar a trouvé une faille exploitable permettant d’aller récupérer l’adresse MAC de certains routeurs Verizon FiOS. La belle affaire.

Mais couplé avec le « Google Location Services », l’adresse MAC permet de localiser avec une précision étonnante le routeur en question dans presque tous les cas et, comble de l’ergonomie, peut même, à l’aide de certaines extensions Firefox, faciliter le travail du chercheur en affichant la carte routière du lieu visé. Il n’est d’ailleurs pas très compliqué de récupérer l’adresse MAC d’un routeur. Surtout après une bonne campagne de phishing travestie en email de fournisseur d’accès. L’exploit extracteur d’adresse MAC, précise l’auteur, s’effectue sans que la victime puisse soupçonner quoi que ce soit, par le biais d’une attaque XSS très discrète. Si le PoC a été initialement conçu pour ne faire parler que les routeurs américains Verizon, il ne devrait pas être très compliqué de l’adapter aux routeurs Français. D’ailleurs, sans même effectuer la moindre tentative d’intrusion –fortement illégale faut-il le rappeler-, un rapide googlehacking avec la chaine « Mac address » ou par un début d’adresse matérielle connue –celles des Livebox, des Freebox et autres boîtes standard-, et l’on revient les filets chargés de points de test.

Le principe peut éventuellement être étendu à la géo-localisation d’une station protégée par un VPN ou un routage TOR par exemple. Mais à part quelques fonctionnaires occupés à pourfendre quelques adolescents téléchargeurs, on ne voit pas très bien à qui tout cela pourrait servir.

3 - Le top 10 des top 10…

… c’est un peu comme la crème de la crème en Auvergne ou la « double crème » en Helvétie : la substantifique moelle du savoir qui a survécu à l’épreuve du temps. Nos confrères de TechTarget ont effectué une compilation des « 10 meilleures recettes de sécurité de l’année 2009 ». Ce pot-pourri d’articles fait partie des URL à classer en tête des favoris lors d’un déploiement. Non pas qu’on y trouve des révélations dantesques, mais plus simplement parce que ce sont là des pense-bêtes forts utiles, voir indispensables : les 5 clefs de registre à connaître sous XP, les 10 outils Sysinternals qu’il faut utiliser (non, le monde ne s’arrête pas à Process Explorer), les 9 règles de savoir-vivre dans la haute société des mots de passe inviolables, comment documenter les politiques de sécurité appliquées à Windows, comment bien utiliser MBSA… chaque article transforme son lecteur en Raymond Souplex de la sécurité : « Bon sang, mais c’est bien sûr ! »

Pour approfondir sur Authentification et signature électronique

Close