fbpx

Selon un spécialiste en sécurité informatique, installer une puce espionne dans un ordinateur est un jeu d’enfant. Sommes-nous déjà sur écoute ?  

par Malaurie Chokoualé Datou | 24 octobre 2019

Il flot­­te­­rait presque encore dans l’air quelques effluves de café. Les mati­­nées à Stock­­holm sont de plus en plus fraîches en cette fin d’oc­­tobre, mais orateurs·­­rices et visi­­teurs·­­rices n’ont de toute façon aucune raison de s’at­­tar­­der à l’ex­­té­­rieur. La pause rapi­­de­­ment consom­­mée, tout le monde regagne son siège, sauf Monta ElkinsDepuis le 21 octobre, l’homme patiente, applau­­dis­­sant et écou­­tant ses confrères et consœurs avec ferveur et atten­­tion. Son tour venu, le voilà qui avale, en quelques foulées, les marches qui le séparent de la scène illu­­mi­­née de spots oran­­gés.

À présent dans la lumière, son teint adopte le même ton manda­­rine, alors que la photo de son dispo­­si­­tif tant attendu s’af­­fiche en grand derrière son crâne. Les centaines de spécia­­listes présent·e·s dans la vaste salle du CS3sthlm déchiffrent certai­­ne­­ment sans peine l’en­­che­­vê­­tre­­ment de lignes et de puces qui recouvrent ce carré vert trans­­lu­­cide. Nul doute qu’iels ont déjà remarqué la puce qui s’y trouve accro­­chée dans un coin, petite arai­­gnée noire aux pattes de métal cerclée de rouge.

Monta se charge de guider les plus novices de l’as­­sis­­tance durant toute la durée de sa démons­­tra­­tion. Ce « hacker en chef » pour la société de sécu­­rité des systèmes de contrôle indus­­triels FoxGuard Solu­­tions veut prou­­ver que la menace des puces espionnes est bien réelle et qu’elle serait à la portée de quiconque dispo­­se­­rait d’un équi­­pe­­ment à 200 dollars et d’un brin de moti­­va­­tion. 

« En montrant le maté­­riel aux gens, je voulais le rendre beau­­coup plus réel », explique Elkins. « Ce n’est pas impos­­sible. […] Et il existe beau­­coup de gens plus intel­­li­­gents que moi qui pour­­raient le faire pour presque rien. »

La carte mère du pare-feu Cisco pira­­tée par Monta Elkins
Crédits : Monta Elkins

Zéro budget, zéro matos

En parta­­geant cette photo à la mi-octobre, Monta Elkins s’était fendu de quelques expli­­ca­­tions, annon­­cia­­trices de sa présen­­ta­­tion au sommet CS3sthlm de Stock­­holm. Dans son sous-sol, le cher­­cheur en sécu­­rité a piraté une carte mère du pare-feu Cisco ASA 5505, soudant une puce ATiny85 qu’il a décidé de placer bien en vue pour les besoins de sa démons­­tra­­tion. Dans le cas d’un espion­­nage réel, toute­­fois, la puce pour­­rait être encore plus petite et indé­­tec­­table. 

Choi­­sie pour sa faci­­lité de program­­ma­­tion, celle-ci ne possède qu’une mémoire flash de seule­­ment 8 ko, mais une fois instal­­lée, Elkins affirme qu’elle est ample­­ment suffi­­sante pour remplir son office et permettre l’ac­­cès d’un·e hacker à distance. Ce montage arti­­sa­­nal s’ac­­tive quand le pare-feu est installé dans un data­­cen­­ter ciblé, et la puce se charge alors de récu­­pé­­rer des mots de passe et de créer un·e nouvel·le admi­­nis­­tra­­teur·­­rice. Cette étape termi­­née, le pirate peut accé­­der à distance au réseau et désac­­ti­­ver les protec­­tions sans grande diffi­­culté.

L’ex­­pert en sécu­­rité infor­­ma­­tique Monta Elkins

Suite à son expé­­rience, l’ex­­pert a ensuite tenu ses comptes, atti­­rant l’at­­ten­­tion sur sa brève liste de course. De fait, il n’a eu besoin que d’une station de soudage à air chaud, ache­­tée à 150 dollars, d’un micro­­scope qu’il a dégoté pour 40 dollars, et des puces comman­­dées en ligne pour 2 dollars à peine. 

À présent sorti de son sous-sol, c’est sur la scène prin­­ci­­pale du CS3sthlm qu’El­­kins a désiré repro­­duire son hack. Avec sa présen­­ta­­tion « Attaques de la chaîne d’ap­­pro­­vi­­sion­­ne­­ment par les États-nations pour les nuls et pour vous aussi », il voulait prou­­ver publique­­ment qu’il n’est pas indis­­pen­­sable d’être un·e hacker doué·e au budget consé­quent pour s’in­­sé­­rer furti­­ve­­ment dans un équi­­pe­­ment infor­­ma­­tique par le biais d’une puce, cette porte déro­­bée maté­­rielle. 

La chaîne d’ap­­pro­­vi­­sion­­ne­­ment en péril

Une porte déro­­bée (back­­door en anglais) est un accès anor­­mal à un système, pouvant être installé de diffé­­rentes manières. Mais toutes les portes déro­­bées ne sont pas néces­­sai­­re­­ment mali­­cieuses. Même s’il s’agit d’une faute grave de la part des déve­­lop­­peurs·euses, « par exemple, il peut arri­­ver que cela se passe par erreur durant la fabri­­ca­­tion, si on place un accès pour le test et qu’on oublie de l’en­­le­­ver avant que le produit ne débarque dans le commerce », explique Auré­­lien Fran­­cil­­lon, profes­­seur assis­­tant au sein du dépar­­te­­ment Sécu­­rité numé­­rique à l’école d’in­­gé­­nieur et centre de recherche en sciences du numé­­rique Eure­­com. 

Les puces, ces portes déro­­bées maté­­rielles, peuvent égale­­ment être insé­­rées dès la concep­­tion. Il est possible de diffé­­ren­­cier trois types de modi­­fi­­ca­­tions maté­­rielles. On peut insé­­rer une back­­door dans une puce elle-même (lors de la concep­­tion), ajou­­ter une puce supplé­­men­­taire dans le boîtier ou enfin insé­­rer « une puce supplé­­men­­taire dans son propre boîtier sur la carte élec­­tro­­nique », comme c’était le cas selon les révé­­la­­tions de Bloom­­berg. Cette dernière option est la moins diffi­­cile à détec­­ter, mais égale­­ment la moins chère et la plus facile à mettre en place pour une attaque ciblée.

De nombreuses personnes s’in­­té­­ressent à ces puces, même s’ « il reste souvent diffi­­cile et coûteux de les détec­­ter ». En effet, « beau­­coup de services gouver­­ne­­men­­taux et de grandes entre­­prises, comme Apple, observent ce type d’at­­taques avec atten­­tion ». Selon le cher­­cheur Tram­­mell Hudson, il existe toute­­fois un « chemin plus simple » qui a déjà été emprunté par des agents de la sécu­­rité natio­­nale. 

En effet, dans son ouvrage publié en 2014, le jour­­na­­liste Glenn Green­­wald (qui avait recueilli les révé­­la­­tions d’Ed­­ward Snow­­den en 2013) four­­nis­­sait des détails sur la façon dont la NSA a inter­­­cepté des livrai­­sons de firmes améri­­caines desti­­nées à l’ex­­por­­ta­­tion, notam­­ment des serveurs et des routeurs. Photos à l’ap­­pui, Green­­wald expliquait que l’agence de sécu­­rité natio­­nale ouvrait les paquets dans le plus grand secret, implan­­tait des back­­doors et des outils de surveillance dans le maté­­riel, avant de les repla­­cer dans le circuit d’ache­­mi­­ne­­ment.

La NSA a implanté des back­­doors dans du maté­­riel infor­­ma­­tique destiné à l’ex­­por­­ta­­tion
Crédits : NSA

Des expert·e·s en sécu­­rité infor­­ma­­tique n’ont jamais cessé de signa­­ler la possi­­bi­­lité d’at­­taques au sein de la chaîne d’ap­­pro­­vi­­sion­­ne­­ment, et les puces espionnes ont fait les gros titres une nouvelles fois quatre ans plus tard. Le 4 octobre 2018, Bloom­­berg a révélé les conclu­­sions de son enquête « Big Hack » qui concer­­nait une tren­­taine d’en­­tre­­prises améri­­caines, dont Apple et Amazon. Le maga­­zine affirme que certaines cartes mères fabriquées par des sous-trai­­tants chinois de l’en­­tre­­prise Super­­mi­­cro cachaient des puces de la taille d’un grain de riz, implan­­tées durant le proces­­sus de fabri­­ca­­tion à la demande de la Chine. En compro­­met­­tant la chaîne de produc­­tion, la Chine aurait pu avoir « un accès clan­­des­­tin » à distance aux appa­­reils infil­­trés.

Bloom­­berg soutient qu’Apple et consorts ont eu vent de l’exis­­tence de ces puces trois ans plus tôt, et qu’ils les ont utili­­sées pour travailler main dans la main avec les agences gouver­­ne­­men­­tales des États-Unis. Les géants améri­­cains ont démenti avec viru­­lence ces accu­­sa­­tions, remet­­tant en cause la fiabi­­lité des sources du maga­­zine. Pour Amazon, l’enquête compor­­tait même « telle­­ment d’er­­reurs qu’elles [sont] diffi­­ciles à comp­­ter » et le Dépar­­te­­ment de la sécu­­rité inté­­rieure améri­­cain a fina­­le­­ment classé l’af­­faire.

Un an après le fail de Bloom­­berg, la démons­­tra­­tion d’El­­kins prouve non seule­­ment que la menace d’une tech­­nique d’es­­pion­­nage telle que celle révé­­lée par Bloom­­berg est réelle, mais qu’elle est beau­­coup plus simple à mettre en œuvre qu’on le suppo­­sait. Elkins soutient toute­­fois que l’objec­­tif de sa démons­­tra­­tion  n’est pas de vali­­der ou d’in­­fir­­mer les allé­­ga­­tions du maga­­zine améri­­cain, mais bien de préci­­ser les risques qui entourent tout·e utili­­sa­­teur·­­rice. 

Crédits : Magnus Engø

Attaques ciblées

Parce qu’il est possible de construire un tel dispo­­si­­tif avec quelques euros et un fer à souder, force est de consta­­ter qu’une telle opéra­­tion serait d’une simpli­­cité enfan­­tine pour tout État ou entre­­prise au budget plus consé­quent. Sans verser dans le délire complo­­tiste, c’est un risque que Monta Elkins a tenu à souli­­gner, et les mani­­gances épin­­glées de la NSA tendent à lui donner raison. « Si je peux le faire, une entité avec des centaines de millions de dollars de budget le fait sûre­­ment depuis un moment », explique-t-il.

« Pour un État qui en a les moyens, la puce est une solu­­tion inté­­res­­sante parmi d’autres en termes de rensei­­gne­­ment », appuie Auré­­lien Fran­­cil­­lon, qui juge toute­­fois discu­­table l’ef­­fi­­ca­­cité d’une telle solu­­tion.

Il existe deux types de portes déro­­bées. D’un côté, il y a les back­­doors gros­­sières, que l’on détecte faci­­le­­ment, de l’autre, les back­­doors réfu­­tables, impos­­sible à iden­­ti­­fier comme telles, parce qu’on ne sait pas s’il s’agit d’un simple bug ou si elles ont été insé­­rées volon­­tai­­re­­ment dans un système. « Le problème des puces est que même si elles ne peuvent pas être détec­­tées en ne regar­­dant que le logi­­ciel, si on trouve une puce qui ne devrait pas être là dans la carte mère, c’est immé­­dia­­te­­ment suspect », précise Fran­­cil­­lon. Et ça, c’est un incon­­vé­­nient de taille qui n’est pas très « réfu­­table ».

Crédits : Beata Bisku­­pi­­cova

Bien que le profes­­seur soit « à peu près persuadé » que des back­­doors maté­­rielles sont déjà utili­­sées à l’heure actuelle, il faut selon lui raison garder. Ces attaques sont très média­­ti­­sées et elles font peur, « mais elles sont très compliquées à mettre en place et un mail mali­­cieux est quand même beau­­coup plus simple ! » dit-il. Mais pour quelle effi­­ca­­cité ? Il admet lui aussi que les révé­­la­­tions de Bloom­­berg sont tout à fait plau­­sibles. Mais vu la diffi­­culté à orga­­ni­­ser une opéra­­tion de portes déro­­bées à grande échelle, des attaques ciblées – comme celle de la NSA prise sur le fait avec ses cartons Cisco – sont nette­­ment plus probables.

Il serait diffi­­cile pour le grand public de se proté­­ger de telles attaques, celui-ci ne dispo­­sant pas des docu­­ments de concep­­tion lors de son achat qui pour­­rait le mettre sur la voie. Mais le cher­­cheur glisse toute­­fois une recom­­man­­da­­tion pour toute personne suscep­­tible d’être la cible d’at­­taques – que vous soyez jour­­na­­liste ou défen­­seur·euse des droits de l’hu­­main dans un pays non démo­­cra­­tique : évitez Inter­­net et ses paquets poten­­tiel­­le­­ment détour­­nés ; allez à la boutique d’une ville voisine et payez cash.


Couver­­ture : Umberto


 

Down­load Best WordP­ress Themes Free Down­load
Down­load Premium WordP­ress Themes Free
Down­load Best WordP­ress Themes Free Down­load
Down­load Best WordP­ress Themes Free Down­load
free down­load udemy course
Download WordPress Themes
Free Download WordPress Themes
Free Download WordPress Themes
Download WordPress Themes
udemy course download free

Plus de turfu

Ransom­wares : comment les hackers prennent en otage des villes entières

138k 4 novembre 2019 stories . turfu

Peut-on vivre jusqu’à 200 ans ?

195k 22 octobre 2019 stories . turfu

Comment allons-nous nettoyer l’es­pace ?

129k 17 octobre 2019 stories . turfu