Nous joindre par : 0890 170 001*

Perturber un aéroport, possible avec 20 euros

Depuis quelques temps, on assiste à une véritable explosion des usages du sans-fil. L’internet des objets et ce besoin du “tout connecté” ne viendront pas contredire cette tendance. Faut-il en avoir peur ? ZATAZ.COM fait un tour d’horizon de cette problématique avec une sommité en la matière, Renaud Lifchitz.

Récemment HP a diffusé les résultats d’une de ses enquêtes portant sur la sécurité des objets connectés. En janvier 2014, la société Proofpoint découvrait que des appareils domestiques connectés à Internet pouvaient être piratés à l’aide de réseaux de botnets et utilisés dans le but de répandre des spams et des emails malveillants. Pour Ismet Geri, Directeur de Proofpoint France, les futurs botnets de l’Internet des objets seront de façon exponentielle, 100 ou 1000 fois plus importants. Dans un futur proche, il est raisonnable de penser que les réseaux de botnet de l’Internet des objets pourront envoyer du phishing et ne jamais apparaître sur aucune liste noire. L’Internet des objets et l’utilisation croissante des attaques zero-day pour contourner les systèmes de sécurité basés sur des signatures signifie que les stratégies de sécurité des entreprises doivent évoluer pour tirer parti des techniques de sandboxing basées dans le Cloud et de l’analyse de malwares, ainsi que pour se concentrer sur la réduction du temps dédié à la prévention contre les attaques inévitables, grâce à une sécurité automatisée.

Un épiphénomène que ce genre d’attaque ? Faut-il s’en inquiéter ? Cisco prévoit 50 milliards d’objets connectés d’ici 2020, autant dire que les pirates voient venir un nouveau terrain de jeu qui risque de faire des dégâts. Pour preuve, notre rencontre avec Renaud Lifchitz, consultant sécurité senior à Oppida. Ce Français, qui joue avec les mathématiques comme un russe avec de la vodka, est aussi l’auteur de la découverte d’une faille dans les cartes bancaires sans contact. Depuis 6 ans, il s’intéresse au “sans-fil”. Nous lui avons posé quelques questions au sujet de ces objets connectés, de cet environnement radio, de cet Internet of Things, qui semble impossible à protéger.

Renaud lifchitz

Renaud Lifchitz

ZATAZ : Quels sont les applications possibles du Internet of Things ?

Renaud Lifchitz : Elles sont très nombreuses. La multiplication des objets connectés dans notre vie courante peuvent être exploités dans les secteurs civils, militaires, de la santé. Cet échange d’informations facile et rapide ; le tout pouvant être dirigé à distance. L’imagination humaine est l’unique limite : contrôle d’accès (badges sans contact), ouverture de portes (garage, voiture, …) et interphones, alarmes sans fil, capteurs domotiques, drones, cartes sans contact (cartes bancaires NFC, cartes Velib’, Autolib, Navigo, …), réseaux cellulaires (GSM, téléphonie domestique DECT), bureautique sans fil (souris, clavier, casque), dispositifs médicaux (pacemakers, pompes à insuline, …), dispositifs de navigation ou guidage (GPS), radio pilotage horaire (GSM NITZ, DCF77, …), talkie-walkie, radios personnelles, radio professionnelle (PMR)…

ZATAZ : Que pensez de la sécurité de ces possibilités sans fil ?

Renaud Lifchitz : La méconnaissance des industriels quant à la sécurité est particulièrement inquiétante. Ils ne savent généralement pas comment intégrer la sécurité dès la conception des produits. C’est le “time to market” (Le marketing impose des dates de diffusion rapide pour contrer la concurrence, ndrl) qui prime. Il faut sortir les produits avant le concurrent. L’aspect fonctionnel est le seul aspect qui compte pour les fabricants. Ils imaginent des pseudos protocoles de sécurité qui sont audités après la diffusion. Prenons l’exemple du WEP. Les industriels n’ont pas demandé d’aide. Le WEP a été cassé en quelques semaines. Ils auraient fait appel à des cryptographes, à des professionnels de la sécurité, la sécurité WiFi n’aurait pas été ce gros échec à ses débuts.

ZATAZ : Parmi les objets sans fil, les claviers sont-ils des cibles faciles pour les pirates ?

Renaud Lifchitz : Le cas des claviers souris sans fil est effectivement intéressant à soulever. Certaines marques émettent sur plusieurs dizaines, voire pour certains des centaines de mètres. Bilan, du matériel qui peut-être – écouté – par le voisinage, des espions. Il est possible de tout écouter. Lire ce qui est tapé. Le plus inquiétant est qu’il est possible de réinjecter des paquets, donc dans frappes clavier, dans les transmissions. Lire, écrire, lancer programme malveillant sur le poste ciblé. Une importante société américaine propose du chiffrement pour ses claviers sans fil, sauf qu’ils sont tous chiffrés de manière identique, avec juste 1 octet pour l’ensemble de ses produits, ce qui se casse instantanément.

ZATAZ : Quelles sont les possibilités malveillantes pour un environnement radio ?

Renaud Lifchitz : Il existe trois grandes familles d’attaques : l’écoute passive (j’écoute, j’espionne, ndlr zataz.com) ; le brouillage (couper la communication, ndlr) et l’usurpation (se faire passer pour l’utilisateur, fabriquer du trafic).

ZATAZ : Les avions, les aéroports communiquent par radio, ils risquent quoi ?

Renaud Lifchitz : Aussi étonnant que celui puisse paraître, les avions communiquent avec les aéroports sans grande protection. Il est possible, très simplement, pour un pirate de se faire passer pour une tour de contrôle, de géolocaliser un avion. Avec une simple clé USB TNT à 20 euros, il est possible de suivre un avion dans un rayon de plus de 30 kilomètres. Il devient possible de capter et identifier les avions en temps réels : numéro de vol, vitesse, position, altitude. La clé offre une possibilité que l’on aurait pu penser impensable, suivre et écouter les protocoles de géolocalisation et de diagnostic d’avaries sur les avions (ADS-B et ACARS). Les clés USB de réception TV TNT basés sur le chipset Realtek RTL2832U sont très accessibles. Elles permettent de capter les fréquences de 50 MHz à 2200 MHz environ,ce qui en faitdes outils d’audit accessibles et très puissants. Il devient aussi possible d’analyser le protocole GSM, de capter la TV TNT, la radio FM, la grande majorité des capteurs et télécommandes radio, les talkies-walkies. Les auditeurs les plus aguerris s’orienteront vers d’autres équipements, les HackRF ou USRP, qui ont des capacités d’émission et des bandes passantes plus larges. Ceci en fait des outils d’audit et d’attaque redoutables.

radio

ZATAZ : Cela veut dire que l’avion de Malaysia Air line MH370, disparu le 8 mars, était visible, même d’un bidouilleur ?

Renaud Lifchitz : Difficile à croire que personne n’ait capté les signaux de l’ADS-B durant autant d’heures de déroute…

ZATAZ : Scénario de film ou possibilité malveillante que de perturber un aéroport en raison d’une sécurité de l’environnement radio mal protégé ?

Renaud Lifchitz : Cibler les compagnies aériennes de certains pays et viser un avion précisément est malheureusement très simple. Un “pirate” peut aussi usurper une trame radio d’un avion et de créer 100 signaux d’avions au-dessus d’une grande ville ou au-dessus d’un aéroport. Bref, encombrer la tour de contrôle de fausses informations. Il était compliqué, avant, de faire cela avec du matériel. Il était bridé pour éviter les écoutes et le spoofing. Sauf qu’aujourd’hui, il existe la radio logicielle. Des périphériques génériques d’acquisition et/ou d’émission brute de signal radio. La modulation, la démodulation, le codage et le décodage se font de manière logicielle. Certains de ces périphériques fonctionnent sur de larges bandes (0 à 6 GHz). Bilan, ils permettent d’étudier la quasi-totalité des fréquences civiles et militaires.

ZATAZ : Les téléphones mobiles utilisent aussi la radio, dangereux aussi ?

Renaud Lifchitz : Géolocalisation, suivi des individus, traçage de leurs activités… Il suffit de localiser les antennes et d’écouter passivement le trafic de signalisation (pas la voix, pas le contenu des messages, ndlr), les métadonnées, les appels, les changements d’antennes. (Tout aussi simplement avec cette clé USB que nous ne citerons pas, ndlr zataz). Pas besoin d’une antenne GSM, tout le traitement est fait en mode logiciel.

ZATAZ : Je n’ose demander pour les alarmes sans fil.

Renaud Lifchitz : Un tiers des systèmes d’alarmes sont en danger. Les télécommandes peuvent être “écoutées” et la personne malveillante peut activer, désactiver l’alarme. Elle peut rejouer le signal pour couper l’alarme, ouvrir un portail, lancer le chauffage à fond, ouvrir les volets. J’ai piégé mon propre système d’alarme en 30 minutes ! Aux USA, c’est devenu un jeu d’ouvrir les voitures grâce à certaines clés sans fil. Autre danger qui guette, cette fois, les gares ferroviaires et leurs horloges. Elles sont généralement commandées par radio (DCF 77), un protocole non protégé. Pas de chiffrement, d’authentification… N’importe qui pourrait dire qu’il est 15 heures alors qu’il n’est que 14h30. L’heure légale est basée sur ces horloges. Beaucoup de protocoles radio ont été conçus il y a plus de dix ans. Certains protocoles radio disposent de fonctions de sécurité plus ou moins avancées (Bluetooth 4.0 et ZigBee), mais en pratique rares sont les dispositifs à utiliser, qui plus est correctement, ces fonctions.

ZATAZ : Quelles solutions ?

Renaud Lifchitz : Il est nécessaire de signer et d’authentifier l’essentiel des messages. Il faut vraiment combattre le “time of market”. Le manque de budget pour la sécurité informatique et la méconnaissance des industriels sont inquiétants. Prenons l’actualité récente de la ville de Nice. Pirater des lampadaires a été aussi simple que de fermer la lumière dans une maison. La sécurité radio est possible, les solutions existent. Nous savons produire du chiffrement et de l’authentification efficaces. Dès la phase de conception, les industriels doivent inclure de vraies études de sécurité dans la fabrication de leurs produits. C’est 5 à 6 fois plus économique de faire cela en amont qu’en aval.

 Pour en savoir plus, nous vous invitons à découvrir le site Sigig Wiki dédié à l’analyse de signaux radio.

Au sujet de l'auteur
Damien Bancal - Fondateur de ZATAZ.COM / DataSecurityBreach.fr - Journaliste - Travaille sur les sujets High-tech/Cybercriminalité/Cybersécurité depuis 1989. En savoir plus : https://www.damienbancal.fr

Articles connexes