Les hacks les plus spectaculaires de l'été[Vous devez être inscrit et connecté pour voir cette image]La sécurité de nombreuses centrales nucléaires a volé en éclat cet été... Vulnérabilité très critique dans des systèmes de centrale
nucléaire, faille dans SAP, voitures contrôlées par SMS... L'été a été
riche en exploits de hackers. Retour sur les plus marquants d'entre eux.
Des centrales nucléaires vulnérables[Vous devez être inscrit et connecté pour voir cette image]De nouvelles vulnérabilités Scada très critiques ont été rendues publiques, sous le regard des autorités américaines. a démontré
comment pirater les systèmes Siemens S7, et notamment lire et écrire des données dans sa mémoire, et même, sur certains modèles, exécuter des commandes. Pour rappel, ces système sont utilisés pour contrôler les machines dans de nombreuses industries, comme, entre autres, les
centrales électriques et nucléaires ou les usines chimiques.
Stuxnet se propageait sur des systèmes Siemens similaires.
La démonstration avait dû être repoussée une première fois, le temps de
donner tous les détails à Siemens. Surveillée de près par la sécurité
intérieure américaine, elle a été réalisée devant un public restreint.
Ouvrir à distance les portes des prisons [Vous devez être inscrit et connecté pour voir cette image]Une faille exposée cet été permet d'ouvrir des cellules dans les centres pénitencier.Le consultant en sécurité John Strauchs, a présenté à la conférence
Defcon 2011 un exploit ciblant les systèmes pénitentiaires et qui
pourrait potentiellement
ouvrir les portes d'une prison à distance ou
supprimer les alarmes de ces établissements. Reposant sur les
mêmes vulnérabilités que celles exploitées par Stuxnet,
ce
hack concerne les prisons utilisant les mêmes programmes Siemens
pour contrôler leurs verrous que les centrifugeuses des centrales
nucléaires. Bien que ces systèmes soient utilisés dans de nombreuses
prisons, Siemens reste un acteur relativement petit sur ce marché.
Hormis
de nécessaires corrections à réaliser à l'intérieur des programmes,
John Strauchs recommande de ne pas connecter les systèmes critiques à
Internet, et d'interdire de les relier à des
périphériques de stockage -
type clé USB ou CD-ROM.
Prendre le contrôle d'une voiture par SMS [Vous devez être inscrit et connecté pour voir cette image]Piloter à distance le système embarqué d'une Subaru Outback a fait
l'objet d'une démonstration en vidéo lors de la dernière Black Hat à Las
Vegas.Lors de la
Black Hat 2011, des experts ont été capables de déverrouiller et de démarrer à distance une voiture par SMS. Les
systèmes embarqués
dans les voitures sont connectés aux réseaux téléphoniques publics, via
GSM. Or, ces systèmes, ne peuvent pas toujours valider que les
instructions reçues proviennent d'une source fiable. C'est en exploitant
cette faille, et d'autres, qui n'ont pas été détaillées, que Don Bailey
et Matthew Solnik sont parvenus à contrôler à distance plusieurs
modèles de voitures.
Les experts ont également souligné que le même type d
'exploit pouvait aussi être réalisable ailleurs, pour d'autres systèmes servant à
l'approvisionnement en eau et en électricité, au traitement de déchets,
ou à contrôler les feux de circulation, entre autres.
Un drone pour écouter les conversations téléphoniques[Vous devez être inscrit et connecté pour voir cette image] Un drône peut espionner les conversations téléphoniques et suivre un cible.Richard Perkins et Mike Tassey ont exposé à
la Black Hat et à la
Defcon un drone assez particulier. Baptisé
WASP, l'engin est capable de casser des codes d'accès, et
d'intercepter ensuite une conversation téléphonique. Il est même possible de lui attribuer un plan de vol de façon à ce qu'il suive une cible précise.
Les chercheurs ont également fait comprendre que s'ils étaient capables de
construire un tel drone, n'importe quel pays ou service d'espionnage
pouvait également le faire.
Faille très critique pour SAP[Vous devez être inscrit et connecté pour voir cette image]Une vulnérabilité critique affectant les ERP de SAP a été démontrée cet été. La démonstration du chercheur
Alexander Polyakov, baptisée
"Un coup terrible au cœur du moteur Java EE de SAP", a été l'un des moments forts de la dernière conférence
Black Hat. Alexander Polyakov a découvert une faille affectant le middleware NetWeaver, et donc de nombreux produits SAP (comme Business Suite ERP).
La vulnérabilité, très critique, permet d'esquiver le système d'authentification du progiciel allemand. Alexander Polyakov a également montré comment il pouvait choisir ses serveurs SAP
cibles via une simple requête Google. Le chercheur, qui n'a pas révélé
tous les détails,
a indiqué comment se protéger contre une attaque.
SAP précise que la faille sera "très prochainement" corrigée.
Dérober par Internet des documents photocopiés[Vous devez être inscrit et connecté pour voir cette image]Désormais reliées à la Toile, les imprimantes ou photocopieuse sont désormais accessibles aux pirates... Certains scanners, imprimantes ou photocopieuse sont reliés à Internet et disposent désormais
de serveurs Web embarqués.
Lors de la Black Hat 2011, Michael Sutton a montré comment il était "facile" de trouver rapidement des périphériques signés HP, Ricoh ou Sharp, mal configurés puis de récupérer, à distance, des documents récemment numérisés ou copiés.
Pour
se prémunir contre ce type de fuite de données, l'expert a recommandé
de ne pas autoriser toutes les fonctionnalités par défaut, et de ne pas
les utiliser sans mot de passe. Mais, il a également voulu
souligner que beaucoup d'entreprises et de particuliers ignoraient que
leur imprimante ou scanner embarquait des
serveurs Web...
Méthodologie : ce dossier se présente comme
un sélection des hacks les plus marquants démontrés lors de conférences
phares estivales sur le sujet : Black Hat et Defcon.
Source : Lejournaldunet.com