Journal Quelques nouvelles concernant la sécurité

Posté par  (site web personnel) . Licence CC By‑SA.
Étiquettes :
20
28
avr.
2015

Bon journal !

Tout d'abord, dans le monde d'Apple, la CIA a financé un groupe de recherche sur plusieurs années visant à passer outre les mesures de sécurités mises en place par l'entreprise. L'idée primaire étant d'essayer de récupérer les clé secrètes sur chaque appareil. Par exemple, une version d'XCode frauduleuse permettrait à tout développeur d'application d'ajouter une partie malveillante à son logiciel qui sera ensuite distribué sur l'Apple Store, et tout le reste (même si la manière de distribuer cette version frauduleuse ne semble pas claire).
Il semble également qu'une version de l'outil de mise à jour d'OS X (OS X updater) permet la mise en place d'un enregistreur de frappe incognito.
Mais Microsoft n'est pas en reste, puisque des efforts sont également mise en œuvre contre BitLocker.
Pour plus d'informations, c'est en anglais, sur The//Intercept

Dans un autre domaine, un nouvel article de recherche décrit une nouvelle manière de communiquer entre machine non connectées.
Vous savez peut-être qu'une manière de protéger vos données contre une attaque en ligne est de les stocker sur une machine qui ne se connecte jamais à quelque réseau que ce soit. C'est ce que l'on appelle une machine « air gapped », ou machine isolée (c'est souvent une machine qui sert également à chiffrer du contenu qui sera envoyer via une autre machine n'ayant jamais accès à la version en clair des données).
Précédemment, on a vu des techniques permettant de communiquer entre machine grâce aux microphones et aux haut-parleurs de celles-ci. Il est également possible d'écouter l'activité processeur dans un domaine inaudible (gnupg s'était protégé de ce genre d'attaque pour ne pas révéler les clés de chiffrement par ce moyen d'ailleurs).
Et bien le nouveau moyen est de communiquer de manière bi-directionnelle grâce à l'empreinte thermique (chaleur du CPU et du GPU) et aux capteurs de températures des machines.
Cet article décrit une vitesse de 1 à 8 bits par heure pour des machines distantes de moins de 50 centimètres. Même si ce n'est pas très rapide, c'est suffisant pour transmettre un mot de passe par exemple. Wired propose un article se basant sur l'article de recherche si ça vous intéresse.

Le premier exemple nous rappelle qu'il est important d'avoir une manière sécurisé de communiquer les mises-à-jour de paquets dans nos distributions Linux, et que leurs intégrité soit assurée.

Bonne journée à tous !

  • # sceptique je suis

    Posté par  . Évalué à 4.

    Cet article décrit une vitesse de 1 à 8 bits par heure pour des machines distantes de moins de 50 centimètres

    j'ai pas lu l'article, et le concept est amusant, mais 8 bits par heure.
    1 caractere = 8 bits (16 en UTF8)
    un mot de passe de 8 caracteres = 8h de transmission.

    à condition que la personne qui ecoute ne fasse que ca, et que l'emetteur ne fasse que cela aussi.
    parce que sinon va retrouver les 8 caracteres du mot de passe parmi tous ce que je tape en 1h.

    ensuite, 50cm de distances entre les machines.
    alors on va me dire que :
    - mon telephone est rarement à plus de 50cm de ma machine connectée à internet,
    etc…

    mais bon, 50cm c'est tres proche quand meme…

    • [^] # Re: sceptique je suis

      Posté par  (site web personnel) . Évalué à 3.

      8 h c'est une nuit, c'est pas si long.

      En outre, il est possible de comprimer les données, avec un algo pré-défini à l'avance, sans en-tête par exemple.
      Mais l'idée n'étant pas de changer ta signature thermique immédiate, mais plutôt de jouer sur une valeur mesurable, c'est pour ça que c'est lent.

      J'imagine que dans une salle de serveurs, c'est quelque chose de plus problématique, sachant que les machines ne bougent pas.

      • [^] # Re: sceptique je suis

        Posté par  . Évalué à 3.

        Certes les machines ne bougent pas, mais la signature thermique et le nombre de machines rendent à mon avis les choses plus complexes.

        Comment alors dire, analyse le mot de passe taper sur la 3e machines à ma droite ?

    • [^] # Re: sceptique je suis

      Posté par  (Mastodon) . Évalué à 2.

      Là ou je suis sceptique, c'est que à 50cm, un PC qui chauffe comme un malade arrive à faire chauffer le voisin de manière assez significative pour qu'il le mesure. Ou alors il n'y a vraiment aucune ventilation !

      En théorie, la théorie et la pratique c'est pareil. En pratique c'est pas vrai.

      • [^] # Re: sceptique je suis

        Posté par  (site web personnel) . Évalué à 2.

        C'est 40 cm, et c'est une variation de 1°C, ce qui a été mesuré.

        • [^] # Re: sceptique je suis

          Posté par  . Évalué à -2.

          sauf que ce n'est pas en tapant 1 caractere toute les heures que la machine peut envoyer un mot de passe en provoquant 1°C de hausse de temperature.

          alors oui, on peut emettre en utilisant une source de chaleur,
          mais de là à capter votre mot de passe…

          comme dit plus haut, je tape (pas vite) mais largement plus de 8 bits par minute.
          alors ca en fait un paquet à l'heure,
          sans compter ce que mon processeur et mon interface graphique generent eux comme bits sur le processeur.

          donc pour intercepter tout ca, avec un capteur à 8 bits / heure, t'es pas rendu.

          • [^] # Re: sceptique je suis

            Posté par  (site web personnel) . Évalué à 7.

            Il n'a jamais été question d'envoyer tout ce que tu tapais (en tout cas, j'ai rien lu qui dise ça).

            L'idée est de n'envoyer que ton mot de passe ou toute autre donnée choisie… bref, je laisse tomber…

    • [^] # Re: sceptique je suis

      Posté par  . Évalué à 5.

      1 caractere = 8 bits (16 en UTF8)
      Le codage UTF-8 utilise une taille de séquence variable de 1 à 4 octets. Par exemple 1 octet pour un 'A', 2 pour un 'é' et en général 3 octets pour les caractères Kanji.

    • [^] # Re: sceptique je suis

      Posté par  (site web personnel) . Évalué à 7.

      Tu ne vas probablement pas envoyer des vidéos avec, mais ça peut grandement aider.

      Tu peux toujours envoyer des bouts de clé de chiffrement, ce qui réduit considérablement le temps de cassage par brute-force, par exemple (ta clé AES de 128 bits devient une clé 64 bits en 8 heures, ce qui tout sauf sûr de nos jours).

      Mais bon, c'est quand même une solution compliqué à mettre en œuvre, puisqu'il faut que la machine isolée soit infectée…

  • # Protocole de connexion

    Posté par  . Évalué à 5.

    Ce que je trouve compliqué dans ce genre de cas, c'est de gérer un protocole de connexion.
    Emmètre 8 bits et les recevoir sur une machine à coté, pourquoi pas. Mais dans la pratique, comment sait-on que la machine à commencer à emmètre et qu'on écoute pas juste du bruit ?
    Et 8 bits par heure, c'est pas beaucoup pour un protocole de connexion même juste à moitié fiable. Surtout qu'entre temps, une activité peut avoir lieu sur la machine qui la fait chauffer et brouille complètement le signal (et bien entendu, à 8 bits/h, pas de checksum ou autre crc…)

    • [^] # Commentaire supprimé

      Posté par  . Évalué à 7.

      Ce commentaire a été supprimé par l’équipe de modération.

      • [^] # Re: Protocole de connexion

        Posté par  . Évalué à 4.

        On peut supposer que les horloges sont suffisamment synchro (on est pas à quelques secondes près).

        On parle justement d'un ordinateur non connecté au net, et d'après mon expérience, les machines sans ntp prennent vite quelques minutes dans la vue en quelques mois.

        « Rappelez-vous toujours que si la Gestapo avait les moyens de vous faire parler, les politiciens ont, eux, les moyens de vous faire taire. » Coluche

        • [^] # Re: Protocole de connexion

          Posté par  . Évalué à 4.

          Il y a le GPS pour les remettre à l'heure ainsi que la radio ( http://fr.wikipedia.org/wiki/DCF77 ).

          Des bus de données sont taillés pour être lisible malgrés une fluctuation de la fréquence. Alors, pourquoi ce bus ne pourrait pas le faire surtout que la latence est grande.

  • # lisez l'article avant de commenter (attaque par empreinte thermique).

    Posté par  (site web personnel) . Évalué à 10.

    Je rajoute quelques détails ici, pour ceux qui ne lisent pas l'article, et qui commentent en étant sceptiques : (ce n'est qu'une preuve de concept)

    Le nom de la méthode est BitWhisper, et fonctionne sur l'idée de moduler l'empreinte thermique du PC connecté à internet par variation de 1°C.

    2 sets de machines sont utilisées : l'une contenant une carte mère GIGABYTE GA-H87M-D3H équipée d'un intel i7-4790, et l'autre contenant une carte mère H77-D3H équipée d'un intel i7-3770.

    Les données sont mesurées à 0.5 Hz via HWInfo. La proximité des ordinateur fait que la chaleur émise se transmet, notamment par convection, et grâce aux ventilateurs chargés de refroidir ces PCs.

    Il y a d'abord eu des mesures de chaleurs sans communication, histoire d'avoir un profil de chaleur en temps normal. À 30 cm de distance, le PC chargé de recevoir des données voyait sa température augmenter de 1°C maximum de par l'effet du premier PC. Cet écart est de 4°C si les 2 PC se touchent.

    L'expérience a réussi à changer la cible d'une fusée jouet branchée par USB sur la machine isolée.

    Des idées d'amélioration sont, par exemple, de commencer une communication à heure fixe, pour éviter d'avoir à faire un hand-shake en début de communication.

    Enfin, la vitesse de 8 bits par heure (soit 1 octet), est la vitesse de données fiables transmises.

    De là, on pourrait très bien imaginer recueillir des informations d'un appareil avec une caméra thermique de loin (même si l'on perdrait la possibilité d'envoyer des ordres).

Suivre le flux des commentaires

Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.