Un peu de « hard brute force » dans ce monde trop « soft »

le 15/02/2007, par Marc Olanié, Hacking, 641 mots

Ne contempler la sécurité que par le petit bout « logiciel » de la lorgnette conduit bien souvent à commettre des erreurs monumentales. Certains concepteurs de « protection anti-copie » de Compact Disc s'en mordent encore les doigts, eux qui n'avaient pas pensé au petit trait de feutre qui annihilait leurs efforts paranoïdes. Idem du côté des « keyloggers » discrètement posés sur un câble clavier, des points d'accès WiFi « légèrement modifiés » qui échappent aux analyseurs de spectre et autres outils d'analyse SHF utilisés par des « ingénieurs qualifiés/certifiés »... le monde du fer à souder nous ouvre chaque jour d'immenses perspectives. Par exemple, cet outil d'attaque « Brute force » destiné à... ouvrir toutes les portes de garage à télécommande si celles-ci ont été conçues avant 2003. Le tout avec un flip-flop, trois Nand, un compteur et un couple de 555 utilisé comme horloge et déclencheur. L'adaptation française est à la portée d'un enfant de 12 ans. Bon, effectivement, çà ne fonctionne pas avec le pont-levis du château de Pierrefond. Tout aussi drôle, cette petite remarque de James Atkinson sur Cryptome, au moment précis où notre Ministre de l'Intérieur tente de convaincre les citoyens de l'efficacité des « bracelets d'assignation à résidence ». Ce genre d'appareil fonctionne dans la bande des 1 mètre, et présente un nombre assez impressionnant de défauts. A commencer par sa détection enfantine. Un simple scanner (récepteur radio « à couverture générale ») peut renseigner un voisinage inquiet sur la proche présence d'un dangereux repris de justice... et pour se débarrasser de cet indésirable, il suffit de légèrement bidouiller certains antivols destinés aux automobiles pour faire croire que l'inculpé tente de trafiquer sa laisse électronique. Il ne recevra pas FF 20 000, il ira tout droit en prison. De là à imaginer une contre-mesure capable d'émuler la présence dudit bracelet dans le périmètre d'assignation.... Il n'y a qu'un pas qu'autorise un simple oscilloscope et un peu de pratique radio. Encore un peu d'électronique appliquée, toujours issue de la compilation des documents Cryptome : L'US Air Force -entre autres- aurait travaillé sur un procédé de communication utilisant des champs électromagnétiques de haute puissance pour transmettre un message. Non, il ne s'agit pas d'une simple liaison radio, mais d'un envoi de message utilisant de l'énergie HF (modulation d'amplitude à porteuse supprimée) et reçue sans l'aide d'un quelconque appareil , « directement dans la boîte crânienne du sujet ». On se croirait en plein roman de S.F., mais d'autres essais militaires dans le domaine de la VLF nous ont appris que rien n'était impossible. Même les tests les plus cyniques et effrayants. Ces essais découleraient d'un constat relativement courant : une personne soumise à un champ relativement fort « entend » des crépitements qui semblent issus de son oreille interne. De là à imaginer un procédé capable de moduler ce que provoque cette sensibilité aux impulsions .... Et d'imaginer une sorte d'arme de propagande ou de guerre psychologique, qui ferait « entendre des voix » aux combattants des lignes d'en face (les méchants), en se fichant complètement des conséquences que peuvent provoquer cette douche d'énergie sur les personnes ainsi visées. Voici donc un recueil des meilleurs passages destiné à ceux qui souhaitent tout savoir sur les bombes psychotoniques, les hallucinations radio, la syntonisation de la cavité auditive : des documents collectés par Cryptome, qui vont du simple dépôt de brevet déposé par l'Air Force à la modélisation mathématique du phénomène (âmes sensibles et militants anti-GSM s'abstenir), en passant par un dossier de fond sur les différentes technologies employées ou envisagées jusqu'à présent ou les articles du Washington Post dénonçant ces recherches. Que la « machine à faire entendre des voix » existe réellement ou ne soit qu'un prototype inefficace n'est pas franchement important. Derrière ce genre de travaux, l'on retrouve également tout ce qui touche aux bombes électromagnétiques, aux barrières HF antiémeutes, aux armes de dissuasion dites « propres »... propres à court terme, car cela fait belle lurette que l'on connaît les conséquences cliniques des rayonnements radio « chauffants » à hautes doses.

Microsoft coutumier des add-on non fonctionnelles et bogées

Vendredi dernier, la firme de Redmond a reconnu qu'elle avait dû réécrire 4 des 13 add-on de sécurité publiées lors du dernier Patch Tuesday. D'après le retour des utilisateurs, même une fois installées, les...

le 18/09/2013, par Gregg Keizer, adaptation Oscar Barthe, 463 mots

Google ne crypte pas efficacement les mots de passe Wi-Fi

Lorsqu'un utilisateur d'Android réalise une sauvegarde de son système, notamment en vue d'une réinitialisation de l'appareil, la firme de Mountain View accède immédiatement au clé de son réseau WiFi privé....

le 18/09/2013, par Oscar Barthe, 367 mots

2 millions de comptes clients de Vodafone Allemagne piratés

Un salarié travaillant pour un prestataire de Vodafone Allemagne est soupçonné d'être à l'origine du vol de données concernant deux millions de clients. Cette affaire n'est pas sans rappeler, par sa...

le 16/09/2013, par Serge LEBLAL, 364 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...