Cette année, ce sont les vulnérabilités au sein des logiciels embarqués dans des véhicules, des appareils mobiles ou impliquant l'Internet des Objets (firmwares, switchs SDN) qui sont de plus en plus étudiés.
En plus de ces menaces voici une sélection des principaux risques exposés cette année lors de la Black Hat 2015, qui s'est déroulée début août 2015.
Les hacks de voitures
Dans son article publié dans Wired, « Hackers Remotely Kill a Jeep on the Highway—With Me in It », le journaliste Andy Greenberg a pris la route jusqu’à Saint-Louis dans le but, pour reprendre sa formule, d’être le "mannequin de crash-test" de deux chercheurs : Chris Valasek et Charlie Miller. Greenberg n'a pas été déçu de voir ce que ces derniers ont pu pirater sa voiture, une Jeep Cherokee.
Ils ont ainsi réussi à prendre le contrôle du système et ont pu changer les stations de radio, déclencher les essuie-glaces et même paralyser totalement le véhicule au milieu de la route.
Et ce n’est pas la seule voiture à avoir été piratée récemment, le Model S de Tesla en a également fait les frais quelques jours plus tard. Au fur et à mesure que les voitures deviennent autonomes, elles sont de plus en plus connectées et contrôlées par des logiciels. Les vulnérabilités au sein des logiciels automobiles risquent donc fort de faire les gros titres dans les mois et années à venir.
Certificats : les cyber-criminels pourraient prendre le contrôle des appareils Android en exploitant les applications de support de prise en main à distance
Le « Certifi-gate », comme il est surnommé, se réfère à une vulnérabilité jusqu'alors inconnue dans l'architecture des outils de support à distance (RST – Remote Support Tools). Les RST sont utilisés par la grande majorité (sinon la totalité) des fabricants d'appareils Android et des fournisseurs de télécommunications, et consistent à prendre la main sur l’appareil pour résoudre certains problèmes, bien entendu avec l’accord de l’utilisateur.
La faille réside dans la manière dont les appareils Android gèrent les permissions qui sont données à ces applications. Leur exploitation permettrait aux pirates d'obtenir un accès total à l'appareil et d'agir comme s’ils étaient l'utilisateur de l'appareil.
Le hack d’un réseau de communication satellite
On dit souvent que la connaissance est la clé du pouvoir. Voilà ce qui rend le hack des transmissions du satellite Globalstar si effrayant. Les messages sont utilisés pour pouvoir suivre et localiser des véhicules (bateaux, avions, camions) ayant de la valeur.
Imaginez une intrusion dans le système de suivi GPS d’un camion transportant des marchandises de valeur : celui-ci pourrait être détourné tout en indiquant au centre de contrôle que le camion en question est en sécurité, au bon endroit et à la bonne heure.
Ce POC (Proof of Concept) a été réalisé en utilisant des informations disponibles publiquement et s’est essentiellement basé sur l'absence de chiffrage et la possibilité d’injecter des données dans le flux de communication du satellite.
Le vol de données via les appareils connectés
Si la sécurité de l’Internet des Objets est souvent remise en question en ce qui concerne la façon dont les appareils peuvent être visés par des attaques par déni de service ou causer des dommages dans le monde « physique », elle est en revanche plus rarement vue comme un moyen de dérober des données.
Le mois dernier, Ang Cui de Red Balloon Security a démontré qu’il est possible d’utiliser une imprimante (ou d’autres appareils connectés peu coûteux) pour transmettre des signaux radio pouvant être utilisés pour intercepter des données échangées sur des réseaux corrompus.
Les exploits 0-day de firmwares sur Mac
Des chercheurs ont démontré que des logiciels malveillants pouvaient s’immiscer au plus profond des systèmes Mac OS X. Baptisé Thunderstrike 2, le malware infecte le firmware d’un Mac en se connectant à l’interface Thunderbolt d’Apple.
Même si elle n’est pas totalement nouvelle, cette attaque utilise une vulnérabilité du firmware qui a été dévoilée en début d’année.
Selon les chercheurs, Apple a corrigé un certain nombre des défauts (mais pas tous !) qui rendent l'attaque du firmware possible.
Les switch SDN vulnérables
Nous connaissons tous les réseaux SDN(software-defined networks) et les avantages qui leurs sont associés. Cependant l’enquête présentée à la Black Hat 2015 par le fondateur de Hellfire Security, Gregory Pickett, a détaillé plusieurs attaques possibles contre les SDN en utilisant ONIE (Open Network Install Environment).
Les trois systèmes d'exploitation sur lesquels Pickett s’est concentré sont Cumulus Linux, Mellanox OS et Switch Light. Le piratage d’un switch est particulièrement grave car il permet aux cybercriminels d'installer des logiciels malveillants sur les appareils, qui pourraient être utilisés soit pour espionner une énorme quantité de trafic, soit pour lancer une attaque par déni de service sur le réseau.
Le livre blanc de Pickett est disponible ici : « Abusing Software Defined Networks ».
Ceci n’est pas une liste exhaustive de tous les risques exposés mais présente les recherches les plus intéressantes et de plus grande envergure démontrées à l’occasion de la Black Hat 2015.
tags
Juillet 01, 2024
Juin 10, 2024
Juin 03, 2024
Mai 16, 2024