7 hacks intéressants avec Black Hat / DEF CON 2020

Sous la coupe, examinons de plus près certaines des conclusions de sécurité les plus notables présentées à la conférence des hackers de cette année.



La «réunion estivale des hackers» annuelle cette année au lieu de l'habituelle Las Vegas s'est tenue exclusivement dans le cyberespace. Cela est dû à la pandémie de coronavirus.



Les orateurs ont parlé à la fois des questions traditionnelles de la conférence et des menaces de sécurité tout à fait remarquables et inhabituelles. Tout ce qui contient le bourrage informatique peut être piraté. De nos jours, les voitures, les distributeurs automatiques de billets , les appareils médicaux, les systèmes de gestion du trafic, les mécanismes de vote et bien plus encore entrent dans cette catégorie .







Les implants comme menace pour la sécurité nationale



Lors de la conférence, le spécialiste de la sécurité Alan Michaels a découvert une nouvelle signification du concept de «menace interne». Sa présentation a porté sur les risques potentiels associés à l' implantation de dispositifs médicaux .



Le personnel du système de sécurité nationale des États-Unis vieillit et stagne constamment. Et le marché des dispositifs médicaux, en revanche, est de plus en plus saturé chaque année. En conséquence, le risque d'épidémie de piratage de ces «glandes» devient plus réel.



Les appareils auditifs, les implants, les pompes à insuline et les stimulateurs cardiaques font leur chemin sur l'Internet des objets. Qu'est-ce qui empêchera un attaquant distant d'utiliser un tel appareil à des fins personnelles?







Diverses réglementations américaines interprètent différemment l'utilisation de ces appareils. D'une part, les personnes handicapées ne devraient pas être discriminées en raison de la nécessité d'utiliser des dispositifs médicaux «intelligents». En revanche, il est généralement interdit d'apporter quelque chose de plus intelligent qu'un simple crayon dans de nombreux objets spécialement protégés.



«La technologie est rapidement en avance sur la politique lorsque vous examinez la [gamme de] dispositifs qui doivent être autorisés dans une installation sécurisée», déclare Michaels, directeur du laboratoire de systèmes électroniques du Hume Technology Center.



Virginia Tech estime que 100 000 membres du personnel de la sécurité nationale qui ont été dépistés ont un dispositif médical implanté. L'entreprise a développé un certain nombre de moyens techniques pour atténuer les risques, ainsi qu'un ensemble de politiques pour gérer ces risques.

«Il est nécessaire d'anticiper les technologies dans une perspective de cinq ans, et de ne pas être indéfiniment à la traîne pendant les cinq mêmes années», a conclu Michaels.



Le prochain arrêt est l'espace



James Pavour, étudiant en DPhil à l'Université d'Oxford, a donné le discours acclamé "Whispers Among the Stars: A Practical Look at Perpetrating (and Preventing) Satellite Eavesdropping Attacks".



Rappelons que Pavur est déjà apparu à Black Hat 2019 avec un rapport sur la façon dont le RGPD peut être utilisé pour obtenir des informations confidentielles sur les utilisateurs. Cette année, il a exhorté le public à prêter attention aux hauteurs des montagnes. La vague d'enthousiasme des hackers pour le piratage des satellites qui a commencé entre le milieu et la fin des années 2000 reprend.



La recherche de Pavour, qui a débuté comme un «projet très modeste», s'est développée deux ans plus tard pour devenir un pool majeur d'expériences sur le haut débit par satellite.



Après avoir intercepté et analysé les signaux de 18 satellites en orbite géostationnaire, l'équipe conjointe anglo-suisse a constaté que des informations sensibles étaient toujours envoyées en texte clair. Ainsi, les attaquants peuvent facilement obtenir n'importe quelle donnée.







«Nous avons vu le trafic confidentiel d'au moins neuf membres du classement Fortune Global 500, le trafic de passagers volant dans les avions des six plus grandes compagnies aériennes du monde, les données sensibles des compagnies maritimes et même le trafic des agences gouvernementales», déclare Pavur.



Lamphone: votre ampoule fonctionne comme un microphone



Les agences de renseignement mondiales sont à la fois inspirées et inquiètes de l'émergence d'un type d'attaque relativement nouveau. Ils peuvent être effectués passivement, sans interférer avec les circuits électroniques de l'objet de surveillance.



Ben Nasi a décrit comment lui et une équipe de chercheurs de l'Université Ben-Gurion ont réussi à «transformer» une lampe ordinaire en un véritable microphone. Un télescope et un capteur électro-optique ont suffi pour mener à bien l'attaque.



L'attaque Lamphone (une combinaison des mots «ampoule» et «microphone») leur a permis de capter les plus petites vibrations de la surface d'une ampoule E27 dans un espace de bureau. Les chercheurs se sont installés sur le pont, à 25 mètres de la victime. Le signal audio reçu a été nettoyé avec un algorithme spécialement développé et amélioré grâce au filtrage et à l'égaliseur.



Shazam, une application permettant d'identifier les chansons par le son, a pu reconnaître les morceaux de Coldplay et des Beatles, et l'API Cloud Speech de Google a transcrit avec précision le discours du président américain Donald Trump. Tous les enregistrements audio ont été obtenus à l'aide de Lamphone.



Cependant, dans l'implémentation actuelle, l'attaque n'est efficace que si la parole est suffisamment forte. À l'avenir, il sera possible de le «raffiner» en utilisant des lentilles de plus grand diamètre ou en appliquant des technologies d'apprentissage en profondeur au moteur de traitement du son, suggère Nasi.



Le chercheur ne doute pas que d'ici 2026, il pourra partager avec le public des méthodes beaucoup plus efficaces de «conversion de la lumière en son à volume normal». Prédiction audacieuse basée sur son observation de la recherche sur l'écoute électronique à l'aide d'un gyroscopetéléphone intelligent. Dans une perspective de six ans, ils ont produit des résultats très intéressants.



Ingénierie sociale de nouvelle génération



Inspiré de l'épisode Be Right Back from Black Mirror, la chercheuse Tamagna Basu a créé un bot qui peut imiter son créateur avec assez de précision lors d'une conversation de chat. Selon lui, un tel robot peut être utilisé pour usurper l'identité et attaquer via les réseaux sociaux.



Au cours de la conférence, Basu a fait une petite démonstration en direct d'un robot formé sur un échantillon des propres conversations de l'auteur. Le chatbot en est encore au stade du prototype, mais il peut déjà utiliser du texte, de la vidéo et de l'audio comme canal de réception d'informations. Son programme est basé sur des technologies d'apprentissage automatique open source.







"La question est: puis-je rendre cette technologie plus interactive?" - dit Basu. "Puis-je le rendre encore plus vivant?"



Ce projet est une émanation d'un autre projet qui vise à détecter la fraude à l'aide de l'IA.



Faisons tourner la bobine Tesla



DEF CON est bien connu pour son Car Hacking Village . Malgré le format en ligne, la présentation de 2020 était au plus haut niveau.



Patrick Keely de Rapid7 a expliqué comment il avait essayé de repenser le système de gestion de batterie de Tesla pour obtenir plus de puissance.



Keely a pu effectuer une rétro-ingénierie du processus de mise à niveau des deux moteurs en "examinant les messages du bus CAN, les procédures UDS du bus CAN et divers fichiers de micrologiciel pouvant être récupérés à partir de n'importe quel Tesla Model S ou X enraciné."



Il a également décodé et décompilé le code source Python utilisé pour les diagnostics afin de déterminer que le processus de mise à niveau impliquait «de retirer la batterie et de remplacer le fusible et les contacteurs haute tension par des dispositifs capables de gérer un ampérage plus élevé».



Tout cela a permis à Keely de comprendre le processus, mais quand il a essayé de le reproduire sur un vrai donneur P85D, la voiture était "ok". J'ai dû payer pour le remorquage jusqu'au lieu de réparation.

Grâce en partie à cet échec, Keely a pu concevoir une solution de contournement pour le piratage et toujours piraté sa machine.







Trafic d'êtres humains



Les experts en sécurité néerlandais Wesley Neelen et Rick Van Duijn se sont associés pour étudier la sécurité des feux de signalisation intelligents connectés à Internet aux Pays-Bas.



Lors d'une conférence à DEF CON, les chercheurs ont expliqué comment ils ont trouvé un moyen de simuler un flux continu de cyclistes, qui fait passer instantanément le feu de signalisation des cyclistes au vert ou l'allume simplement un peu plus rapidement.



Le piratage a été rendu possible par des vulnérabilités dans deux applications Android utilisées dans plus de 10 municipalités des Pays-Bas. Cela peut se faire à distance, ce qui pourrait avoir pour conséquence que de nombreuses pistes cyclables reçoivent un feu vert en même temps et que les automobilistes doivent se tenir au feu rouge.



Le point est l'absence totale de mécanisme d'authentification pour les cyclistes. Les chercheurs ont déclaré que les véhicules d'urgence qui pourraient demander un léger changement en leur faveur sont authentifiés différemment. Et dans le cas des vélos, aucune intervention de sécurité n'a été nécessaire.







"Il est impossible [d'allumer] toutes les lumières en même temps pour que les voitures se percutent", dit Van Duin. «Mais ce que nous avons suffit à exaspérer un groupe de personnes. C'est déjà amusant en soi », plaisante l'orateur.



Le jeu a commencé



À DEF CON, Jack Baker a partagé les résultats de plusieurs mois de dépannage des protocoles réseau pour les jeux multijoueurs, y compris les jeux Unreal Engine et Unity 3D.



Baker a démontré un hack horodaté qui permettait aux avatars des joueurs de se déplacer à des vitesses surhumaines, ainsi qu'un bug de piratage de session qui permettait aux attaquants de forcer d'autres joueurs à tuer ou même à ressusciter leurs adversaires.

L'ensemble des vulnérabilités trouvées (Baker a posté tout le code sur GitHub ) va bien au-delà d'une attaque DDoS primitive.



«J'espère que vous avez beaucoup appris aujourd'hui. Avec cette connaissance, vous pouvez aller et être banni de votre jeu en ligne préféré dès maintenant », résume Baker.





Brève postface



Les technologies de piratage ne restent pas immobiles. Grâce aux hackers «blancs», les systèmes de sécurité les suivent - mais pas toujours. Le monde moderne est rempli de vulnérabilités - même une lampe à incandescence peut se transformer en microphone, et un rat en cocher, et une voiture en citrouille, alors laissez cet article devenir une motivation pour vous au moins pour changer les mots de passe obsolètes des comptes sociaux. Et invitez maman / épouse / grand-mère bien-aimée à faire de même.



All Articles