Share

Les Hacks les plus flippants de la BlackHat et du Defcon 2011

Les manifestations BlackHat et Defcon réunissent le gratin des pirates de tout poil, qui viennent y présenter leurs derniers exploits (pour les initiés, il y a un double sens dans cette phrase ^^).

Voici un best-of de ce qui a été présenté et qui est susceptible de vous intéresser/faire flipper (rayez la mention inutile) :


Siemens S7 Hack

Le chercheur en sécurité informatique Dillon Beresford a montré à la BlackHat comment prendre le contrôle à distance d’un ordinateur Siemens S7, avec possibilité de lecture et d’écriture des informations en mémoire, vols de données, exécution de commandes et extinction de l’ordinateur.

« Je m’en tape » me direz-vous, « Je ne possède pas d’ordinateur Siemens Trucmuche et je ne connais personne qui en a ». C’est vrai qu’ils ne sont pas utilisés par les particuliers, par contre il sont extrêmement courants dans les usines, les centrales et ils représentent maintenant une grosse faille de sécurité à corriger d’urgence.

Espérons que le responsable de la sécurité d’EDF lise ceci…

Contrôle d’un Botnet par VoIP

Pour rappel, un Botnet est grosso modo un réseau d’ordinateurs zombies, en général infectés par un cheval de Troie, qu’un pirate peut utiliser pour lancer des attaques à grande échelle, envoyer du Spam, etc…

Et bien deux chercheurs ont démontré qu’il était désormais possible de communiquer avec les machines-zombies d’un Botnet par la voix. Ils ont créé un logiciel, Moshi Moshi, qui convertit les ordres oraux en commandes que peuvent interpréter les Bots. Moshi Moshi peut aussi retranscrire du texte en voix, et donc laisser un message sur la boîte vocale d’un pirate pour lui donner des informations, par exemple si l’ordinateur piraté est un ordinateur d’entreprise susceptible de fournir des données intéressantes.

Il est donc possible de lancer une attaque depuis une cabine téléphonique, Skype ou un téléphone portable, même plus besoin d’avoir un ordinateur avec une connexion réseau à portée de Wifi…

Piratage de la domotique à distance

Ça c’est un sujet que j’ai déjà abordé sur le blog, il consiste à accéder aux données cryptées qui transitent par le protocole X10, utilisé dans les applications et par les appareils de domotique. En théorie, les données qui transitent dans une maison sont illisibles en dehors de l’habitation, il faudrait donc accéder aux prises électriques d’un appartement pour pouvoir le pirater.

Sauf qu’avec leur système, ces chercheurs ont réussi à intercepter les informations de 15 systèmes domotiques différents depuis leur maison !

A se demander si le CPL, technologie aujourd’hui très utilisée pour nos Box Internet et qui me semble assez similaire, est vraiment un protocole sûr…

Un drone Hacker

Alors ce projet-là, je le trouve particulièrement impressionnant.

Des bricoleurs pirates ont réalisé un drone appelé WASP (Wireless Aerial Surveillance Plateform) qui embarque tout un tas d’électronique + un ordinateur.

Rien de bien effrayant pour le moment non ? Sauf qu’ils ont eu l’idée de lui intégrer tout ce qu’il faut pour craquer les réseaux Wifi, intercepter les conversations GSM et même se faire passer pour une antenne-relais d’un opérateur de téléphone. Il peut suivre un plan de vol précis afin de couvrir une zone tout seul comme un grand, et ainsi intercepter quasiment toutes les communications numériques de la zone.

Voici une vidéo du premier vol d’essai de la bête :

Vraiment flippant…

Piratage de voiture par le réseau téléphonique

Un pirate a fait la démonstration d’un Hack de l’alarme d’une Subaru Outback qui lui permet de déverrouiller les portières et même de démarrer le moteur grâce à des SMS…

Il a aussi précisé que ce genre de piratage n’était pas restreint à ce modèle de voiture, mais qu’il pouvait s’appliquer à tout un tas d’autres alarmes et de systèmes de sécurité. Prenez une 2 Chevaux, au moins vous ne risquez rien ^^

Retrouver des numéros de sécurité sociale

Une autre démonstration a permis de démontrer qu’il était possible de retrouver les numéros de sécurité sociale de citoyens américains rien qu’avec leur photo publiée sur Internet, un logiciel de reconnaissance faciale (du même genre que celui que Facebook a essayé de nous imposer il y a quelques temps), et un algorithme qui en déduit les numéros.

Le tout automatisé, a permis de retrouver plus de 43 000 numéros de sécurité sociale.

Les chercheurs qui ont fait cette démonstration craignent que le futur vers lequel nous nous dirigeons soit vraiment peu respectueux de la vie privée de tout un chacun…

Éteindre des pompes à insuline à distance

Les pompes à insuline sont prescrites dans certains cas de diabète pour aider les gens à mieux vivre au quotidien leur trouble.

Un pirate, lui-même diabétique, a montré combien il était facile de contrôler une pompe à insuline à distance via un signal sans-fil. Il est ainsi possible d’envoyer des fausses informations, conduisant la pompe à s’éteindre ou à envoyer une trop forte dose d’insuline.

Il explique que la sécurité n’a pas du tout été prise en compte lors de la conception de ces appareils.

J’espère que cette faille sera très rapidement corrigée par les fabricants…

Pirater un photocopieur

Les photocopieurs, scanners et imprimantes comprennent maintenant en général un petit serveur web grâce auquel ces différents appareils peuvent envoyer par email les fichiers photocopiés par exemple.

Devinez si ces mini serveurs sont protégés ?

Un pirate a montré qu’il pouvait trouver les adresses IP qui correspondent à des appareils de ce type sur un réseau grâce à un script qu’il a conçu, et qu’il pouvait accéder aux informations à distance, soit aux photocopies de documents potentiellement confidentiels… Du pain béni pour l’espionnage industriel.

Répandre de fausses tables de routage

D’autres chercheurs ont cette fois trouvé une faille qui leur permet d’installer de fausses tables de routage dans des routeurs.

Les conséquences ? On peut faire transiter le trafic d’un réseau entier vers des serveurs peu scrupuleux qui vont s’empresser d’enregistrer tout ce qui passe, soit des informations de connexion, des données bancaires ou confidentielles, etc…

Pirater les logiciels SAP

Les logiciels du type SAP sont très couramment utilisés en entreprise pour gérer énormément de choses. Je ne suis pas un expert de ce domaine, mais je me les représente comme d’énormes usines à gaz contenant des données sur de nombreux aspects d’une entreprise.

Un chercheur d’une entreprise de sécurité informatique a créé un logiciel appelé SAP’s Netweaver qui permet à n’importe qui d’accéder aux données de ces systèmes ERP (ou PGI pour progiciel de gestion intégré en français) et même de les effacer.

Il a ainsi pu hacker des serveurs de Google (qui ne sont pas vraiment des feignasses niveau sécurité). Les conséquences d’un tel piratage serait potentiellement catastrophique pour une grande entreprise.

Bon, des mises à jour de la part des fabricants et des éditeurs de logiciels vont suivre, mais tout de même, c’est assez fou de voir ce que les hackers sont capables de faire pour bidouiller les systèmes informatiques…

Source

6 Commentaires sur cet article

  1. Ça fait flipper !

    Répondre
  2. C'est vraiment intéressant à lire comme article et cela me fait penser au dernier roman que je viens de lire 🙂 (hacker de fils en père)

    Répondre
  3. Bon messieurs les hackers, cool avec les pompes a insuline s'il vous plait. Par contre les comptes Facebook, lachez-vous !

    Répondre
  4. C'est impressionant.

    J'ai surtout apprécié le drone hacker !

    Une vraie merveille 🙂

    Répondre
  5. Rooo le drône XD

    Respect!

    Répondre
  6. je peux faire le meme ?

    Répondre

Laisser un commentaire