C'était pas à la Black Hat (ou comment cracker du GSM)

le 16/08/2007, par Marc Olanié, Hacking, 2067 mots

Les conférences intéressantes, passionnantes même, il ne fallait pas les attendre dans les salons de Las Vegas, mais, cette année encore, autour des piquets de tentes et des sandwichs humides du CCC Camp. Et notamment cet exposé de Steve Schear et David Hulton qui, cela faisait déjà quelques semaines que l'affaire transpirait, se sont attaqués à l'espionnage du réseau GSM à partir d'un poste mobile. Un double problème, puisqu'il s'agit d'une part d'émuler totalement un système d'écoute compatible avec le type de modulation du réseau cellulaire, et d'autre part de s'attaquer au mécanisme de chiffrement A5 qui verrouille le contenu des informations transportées. Le hacking du A5 est un projet qui, pour sa part, devrait mettre en oeuvre un « broyeur » de code comptant 27 fpga spécialisés et des Rainbow Tables utilisant une table de plus de 6 To. Dans un premier temps, les deux chercheurs ont utilisé un Nokia 3110 en mode Trace, histoire de s'attaquer au décodage des trames (vidéos et transparents disponibles dans les archives média de la DefCon ) Coté réception , le projet repose sur la platine bien connue de Matt Ettus, l'USRP, une tête de réception minimaliste (downconverter DBSRX) injectant directement le fruit de sa conversion sur un FPGA rapide. C'est ce FPGA qui devra se charger de tout le travail de démodulation et de filtrage, par simple application de fonctions mathématiques. Le reste du travail « n'est que » la compilation de modules logiciels agissant précisément au niveau de cette sorte de « super carte son ». Les briques logicielles les plus connues sont celle fournies par la bibliothèque Gnu Radio, -l'on retrouve également quelques travaux de l'institut Fraunhofer-. Quant à l'intégration des deux composantes logicielles et matérielles dans le cadre de ce « hack GSM », on en trouve les détails sur le Wiki de THC (à consulter vite avant une descente de police). La platine d'Ettus et son downconverter utilisés dans le cas présent ont l'avantage de bénéficier d'une bande passante traitée de 1 à plus de 60 MHz, ce qui lui donne la possibilité de s'attaquer aux transmissions « spread spectrum », TV HD, réseaux sans fil divers, émetteurs à saut (ou agilité) de fréquence etc etc. Cette base matérielle accuse toutefois le poids des années, et l'on peut sérieusement regarder du coté des travaux de Phil Covington et du projet HPSDR qui devrait assurer la relève.

Un charabia qui simplifie l'espionnage radio
Les spécialistes nous pardonneront les imprécisions et le simplisme des explications qui suivent, mais elles sont nécessaires pour saisir l'importance des travaux mentionnés ci-avant. Les transmissions radio reposent sur un principe très simple : pour transporter une information, il suffit de « mélanger » ladite information avec un signal (la porteuse) capable de voyager d'un point à un autre en vertu des principes radioélectriques. En d'autres termes, effectuer une sommation d'un signal basse fréquence (la voix par exemple, entre 20Hz et 20 kHz) et haute fréquence (à tout hasard, une dizaine de MHz). Se pose alors un problème : il est impossible, pour des raisons purement technologiques, d'extraire directement le signal de modulation -l'information à proprement parler- du « mélange » haute fréquence ainsi obtenu. A la réception, il est donc nécessaire de « convertir » ce produit de mélange haute fréquence en une fréquence plus basse, afin de pouvoir la travailler correctement : l'amplifier tout d'abord, puis la filtrer des parasites et signaux d'autre nature, puis la démoduler à l'aide d'un étage spécifique. Ce changement de fréquence s'opérait jusqu'à présent en deux, voir trois étapes successives (réceptions superhétérodyne), chaque type de modulation nécessitant la présence d'une électronique très particulière, dédiée et complexe : démodulateur de Foster Seeley dans le cas de la FM, détection par diode en AM, déphaseurs divers ou convertisseurs A/N dans le domaine des modulations « numériques »... Depuis 5 ou 6 ans à peine, l'on a commencé à décaper ces habitudes vieilles de 100 ans. Grâce aux synthétiseurs de fréquence moderne, les notions de réception superhétérodyne sont remplacées par un unique changement de fréquence. C'est la « synthèse directe », qui restitue directement le signal modulé dans une plage de fréquence compatible avec les convertisseurs analogiques/numériques contemporains (une carte son moderne peut travailler sur des signaux de 192 kHz, et non plus le simple spectre audio « HiFi » de 20 à 20 000 Hz). Il devient alors très tentant d'éliminer l'électronique complexe de « démodulation », pour la remplacer par un traitement mathématique du signal . Autrement dit, un ordinateur. Les Processeurs de signaux, les logiciels de filtrage du son, les CPU dédiées capables de calculer des Transformées de Fourrier Rapides, l'apparition des processeurs « Dual Core » débordant de puissance sont autant d'accessoires qui transforment le moindre PC de bureau en récepteur (et émetteur) capable de décoder n'importe quel type de modulation. Là où un ingénieur électronicien devait, des mois durant, travailler sur l'élaboration d'un prototype délicat, un bon développeur peut, en quelques heures, « entendre » ce qui est transmit. D'autant plus aisément d'ailleurs que les informations transmises de nos jours sont de plus en plus d'origine numérique, et donc directement digérées par les postes de travails modernes. En vulgarisant à l'extrême, un récepteur radio de ce type -ce que l'on appelle une « software defined radio », ou SDR-, c'est un peu comme un « WinModem » : une électronique de réception très embryonnaire, tout juste destinée à rendre compatible un signal modulé avec les interfaces classiques d'un ordinateur. Tout le reste n'est que travail logiciel situé en aval de cette vulgaire interface.

Le danger se cache dans les détails
Le principe des SDR implique au moins deux idées capitales. - En premier lieu, plus rien ne distingue le principe de fonctionnement du « récepteur ondes longues de grand père » et du dernier gadget genre iPhone : une unique tête de réception universelle -telle celle de Matt Ettus- et quelques programmes qui tournent en mémoire. Sur un même écran, l'on reçoit alors les derniers potins de RTL ou de Radio Free Europe, et l'on surveille le trafic WiFi du voisin et les SMS de la petite dernière. - Ensuite, il parait évident -c'est déjà en grande partie le cas dans le domaine de la téléphonie mobile- que la souplesse des développements logiciels associés à la monté en puissance des processeurs embarqués est en train de nous apporter des appareils de plus en plus « universels ». Rien n'interdit d'imaginer de voir, à partir d'une même base électronique, des outils multi-protocoles : WiFi, Bluetooth, GSM, GPRS, GPS, FM, AM, Talky-Walky familiaux sur 430 MHz... non plus, comme c'est encore le cas de nos jours, par le biais de circuits intégrés dédiés, mais en utilisant des ajouts de firmware. Vous désirez France Info sur votre Nokia Quarante-douze ? Cochez la souscription ci-jointe, une applet va se télécharger. On entend d'ici les quelques « virus C0d3rZ » se frotter les mains, et les vendeurs de sécurité périmétrique mobile se réserver la Suite Princière du Hilton de Hawaï. Le premier problème de sécurité lié à la « softisation » des terminaux sans fil, mobiles ou non, est avant tout une question d'intégrité du host, de son patrimoine logiciel. On entend surtout les grands opérateurs se creuser les méninges pour tirer quelqu'argent de tout cela. Car un jour prochain, le plus petit appareil de téléphonie sera capable de détecter et d'exploiter le « premier réseau accessible », en fonction d'un routage en « least cost routing ». Une très timide tentative d'Orange permet à ses abonnés « mobiles » d'utiliser un wormhole VoIP/Wifi pour passer des communications « gratuites » via les LiveBox de sa branche Internet. Demain, ce pourrait-être Crétin.fr qui ouvrira le support des communications relayées par Bluetooth, ou qui sera capable de faire du « roaming » sur les réseaux Mesh d'un opérateur alternatif. Avec cette gratuité certaine des communications, il faudra s'attendre à un renchérissement du prix des « abonnements » et une multiplication des découpages de services à la carte. Les radios logicielles ont un prix, même si les applications relèvent en partie de l'Open Source. Mais il y a plus préoccupant : les porosités de l'infrastructure. Puisque le principe des SDR est symétrique (en d'autres termes, une simple électronique de « mélange » peut transformer un ordinateur portable en émetteur), il n'est pas interdit d'imaginer des réseaux de transmission auto-adaptés, multiprotocoles et multifréquences. Un bout de soft, et hop, on monte une radio libre. 2 compilations de libs Gnu, et voilà une station de télévision sur le même appareil. Qui a besoin d'un transpondeur WiMax ? Le programme est disponibles sur abonnement à l'adresse www. Sofmax. Com ! Nos services vous proposent également les standards GSM, Tetra (options police et pompiers). Pour trois « libs » achetées, la quatrième est gratuite durant notre grande période de promotion estivale !. Science fiction ? Pas franchement. Pas du tout, même, explique Joseph Mitola, le « père » des réseaux de radios cognitives. Une « vision » qui notamment retient l'attention des militaires et des principaux OEM, lesquels dépensent des milliards d'Euros en recherche et développement pour être les premiers à maitriser ce mélange détonnant. Et l'on comprend tout à coup pourquoi cette présentation du CCCCamp revêt une importance particulière. Car le jour où des services commerciaux proposeront des passerelles entre un réseau et un autre, de WiFi à GSM, de 3G à Tetra, de Bluetooth à Wimax ou d'un quelconque ATM Wireless vers un supposé T1/E1 sans fil, il sera nécessaire d'assurer une sécurité absolu des transmissions, sans manquement ni ajout de « bruit de fond » lié à la traduction des protocoles . Une quête du Graal pratiquement impossible à assurer. Non pas parce qu'il sera possible d'écouter ce qui se dit sur les ondes grâce aux descendants des SDR à base de GnuRadio, mais plus simplement parce qu'il deviendra de plus en plus compliqué de maitriser la cohérence des translations successives, de vérifier les mécanismes de verrouillage interdisant l'exploitation de fonctions spéciales prévues pour un médium et absentes d'un autre. Le démon est dans les détails, dans la façon avec laquelle un ACK est transmis d'un réseau à l'autre, dans la manière de convertir une couche de chiffrement WPA en A5. Comment une instruction « non-conforme » (forgée) acceptée par tel protocole sera autorisée ou rejeté par la prochaine passerelle de traduction ? Et peut-on garantir l'intégrité des couches de sécurité lorsque l'on sait que l'information risque de transiter par 5, voir 6 médiums de nature différente ? Et, ce qui est plus préoccupant, lorsque l'on prend conscience que cette même information transitera également par 5 ou 6 opérateurs différents, dont la nationalité, les méthodes de travail, les intérêts financiers et politiques risquent d'entrer en totale opposition avec certains de leurs « confrères ». Les premiers hackers qui se passionnaient pour les arcanes des passerelles smtp/X400 « haute époque » connaissent fort bien le principe des bugs provoqués par les ruptures de mécanismes de transmission. Lorsque l'on utilise tous les jours des « protocoles normés » soi-disant universels -html, xml, smtp, DNS- dont les multiples variantes, évolutions et « améliorations » constituent autant de failles bien réelles, il n'est pas difficile d'imaginer ce que sera ce monde d'hétérogénéité universelle débridée. Voilà pour la couche « niveau 3 à 7 ». Pour ce qui concerne les couches 1 à 2, autrement dit les conflits politico-techniques des entreprises chargées d'assurer le transport, la récente affaire Blackberry, que résume notamment Sportet, n'en est qu'un exemple parmi d'autres moins connus. Ajoutons enfin, toujours en vertu du principe de symétrie des SDR, que l'attaquant -ou écouteur indiscret-, peut également émettre à son tour des informations et intoxiquer sa cible. Et contrairement au monde des réseaux cuivre, un host purement radio n'est caractérisé que par très peu de choses. Il peut se substituer à un émetteur officiel et légal, sans que le moindre doute puisse naître dans l'esprit de l'Administrateur de réseau (classique schéma de l'attaque « man in the middle »), il peut également injecter des trames étrangères semblant provenir d'un correspondant authentifié, et dénaturer la donnée originelle. Signalons tout de même que l'on commence à voir apparaître des programmes d'analyse de signature du spectre propre à un émetteur donné (analyse en « time domain ») qui s'avère un peu plus fiable (et totalement impossible à « spoofer » dans l'état actuel de la technique) qu'un couple MAC/IP. La bonne nouvelle, c'est que l'on commence à parler de tout çà. Car Steve Schear et David Hulton ne sont que l'avant-garde d'une nouvelle génération de Hackers -au sens noble du terme- qui sauront associer avec intelligence électronique et développements. Ce travail de recherche est, paradoxalement, un bien. Car il est indiscutablement plus prudent de connaître autrement que par des « on dit » et des craintes infondées, les dangers d'un ensemble de technologies que nous serons tous amenés à utiliser tôt ou tard. Des technologies qui risquent de nous être présentées comme « absolument inviolables » par des marchands de bande passante associant, comme à leur habitude, profits à court terme et sécurité par l'obscurantisme.

Microsoft coutumier des add-on non fonctionnelles et bogées

Vendredi dernier, la firme de Redmond a reconnu qu'elle avait dû réécrire 4 des 13 add-on de sécurité publiées lors du dernier Patch Tuesday. D'après le retour des utilisateurs, même une fois installées, les...

le 18/09/2013, par Gregg Keizer, adaptation Oscar Barthe, 463 mots

Google ne crypte pas efficacement les mots de passe Wi-Fi

Lorsqu'un utilisateur d'Android réalise une sauvegarde de son système, notamment en vue d'une réinitialisation de l'appareil, la firme de Mountain View accède immédiatement au clé de son réseau WiFi privé....

le 18/09/2013, par Oscar Barthe, 367 mots

2 millions de comptes clients de Vodafone Allemagne piratés

Un salarié travaillant pour un prestataire de Vodafone Allemagne est soupçonné d'être à l'origine du vol de données concernant deux millions de clients. Cette affaire n'est pas sans rappeler, par sa...

le 16/09/2013, par Serge LEBLAL, 364 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...