Les articles de MISC N°51

Article mis en avant

Introduction au dossier : Téléphones mobiles : que cachent-ils ?

C'est un lieu commun, les téléphones portables sont devenus bien plus que de simples téléphones. Le moindre appareil est maintenant plus puissant que les ordinateurs d'il y a quelques années. Ils sont équipés de plusieurs processeurs, disposent de mémoires hautement performantes, et accessoirement, permettent de passer et recevoir des coups de fil.

Samba est un logiciel libre permettant d'utiliser SMB (Server Message Block)/CIFS. Il est utilisé pour offrir différents services accessibles depuis le réseau, en particulier le partage de fichiers et d'imprimantes. Le serveur Samba fonctionne sur la plupart des Unix et tourne avec les droits root. Fin juin, une vulnérabilité dans Samba a été rendue publique, correspondant au CVE-2010-2063 [CVE] (à l'heure où cet article est écrit, une faille dans Windows SMB qui touche le kernel directement vient d'être publiée : MS10-054).
Depuis toujours, les codes malicieux cherchent à échapper aux détections des antivirus, ainsi qu'à ralentir leur analyse à l'aide d'outils d'obfuscation de code. Le cheval de Troie Zeus n'échappe pas à cette règle. Cet article est une étude d'un cas récent et concret d'unpacking de malware. Et, la cerise sur le gâteau, une fausse signature digitale « Kaspersky Lab » est présente dans cette souche.
La solution BlackBerry de RIM est aujourd'hui l'un des systèmes les plus déployés en entreprise pour la messagerie en temps réel sur terminaux mobiles. Dans cet article, nous nous intéresserons aux intrusions sur BlackBerry Enterprise Server ; nous verrons en particulier comment la compromission de ce serveur peut engendrer la compromission de l'ensemble de la flotte et l'interception des données transitant par les terminaux (mail, SMS, appels téléphoniques, micro d'ambiance). Enfin, la dernière partie présentera quelques éléments de sécurisation.
Par rapport à ses principaux concurrents, le système d'exploitation pour smartphones développé par Google, Android, a jusqu'à présent été relativement épargné des problèmes de sécurité majeurs. Désintérêt des attaquants ou solidité de son modèle de sécurité ? Nous tenterons d'apporter des éléments de réponse à la seconde hypothèse.
L'iPhone remporte un grand succès, en partie grâce à l'AppStore et les nombreuses applications qui y sont proposées aux utilisateurs. Cependant, cette plate-forme est relativement fermée car chaque application doit être approuvée par Apple. Le jailbreak consiste à « déverrouiller » le système d'exploitation du téléphone (iOS) pour y exécuter n'importe quelle application. Alors qu'Apple déploie des mises à jour régulières afin de combler les vulnérabilités utilisées pour le jailbreak, de nouvelles failles sont continuellement découvertes par les différents acteurs de la « scène jailbreak » [WIKI]. Nous présentons ici les mécanismes de sécurité mis en place sur l'iPhone, ainsi que le détail des 3 vulnérabilités exploitées par l'outil de jailbreak Spirit, publié par Comex en mai 2010.
La notion de « convergence des technologies » est devenue une expression à la mode, souvent employée pour vanter les mérites et les capacités des derniers téléphones ou autres équipements mobiles. Ces derniers téléphones, appelés maintenant « ordiphones » (et non plus « smartphones ») dans la langue de Molière, allient à la fois les fonctionnalités d'un PDA , « Personal Data Assistant », (voire d'un ordinateur portable) et celles d'un téléphone portable. Si ces équipements constituent une véritable révolution technologique, les schémas et méthodes d'analyse criminalistique doivent-ils aussi connaître leur propre révolution ?Après avoir abordé dans un premier temps quelques généralités sur ces appareils, nous verrons en quoi ces ordiphones constituent un vrai défi lors de leur analyse forensique. Nous aborderons ensuite les méthodes mises en place par le département informatique et électronique de l'Institut de Recherche Criminelle de la Gendarmerie Nationale pour relever ce défi. Nous précisons que cet article ne s'intéressera pas à l'analyse de la mémoire vive d'un ordiphone, de type « Live forensics », ni de sa carte SIM.
Il y a quelques années, le forensics sur mobile se limitait à récupérer les SMS et les contacts. Il faut désormais compter sur les ordiphones et leurs nombreuses fonctionnalités et applications. De nouveaux outils et méthodes sont nécessaires, que cet article présente dans une approche de la rétro-conception et de l'analyse numérique légale sur Android.
La machine est désormais lancée : les États membres de l’Union européenne sont en passe de libéraliser leurs marchés du jeu d’argent en ligne ; une ouverture dont la voie a été tracée par la constitution européenne, qui porte dans son code génétique l’abolition des monopoles nationaux afin de converger vers un marché unique. Et bien que les jeux d’argent aient été exclus de la fameuse « directive Service », qui oblige les États à libéraliser un certain nombre de marchés, la Commission n’entend pas pour autant laisser perdurer les monopoles nationaux.
Depuis quelques années, l'exploitation des failles applicatives, en particulier des débordements de tampons, est rendue de plus en plus difficile par les protections mises en place dans les divers systèmes d'exploitation. En particulier, il est de plus en plus rare de pouvoir exécuter des données sur la pile. Dans la première partie de l'article, nous rappelons les techniques de retour dans la libc, permettant de contourner ces protections, en particulier lorsque les arguments des fonctions, ainsi que leur adresse (ASCII Armor), contiennent des octets nuls. Nous voyons dans un second temps comment automatiser la création de shellcodes dans une pile non exécutable, à l'aide d'une preuve de concept en Python qui interface des outils déjà existants, tels que objdump ou ldd. Enfin, nous présentons les évolutions de ces techniques et les progrès actuels dans le domaine du « Return Oriented Programming », dont l'objectif est d'aller plus loin qu'un simple chaînage de fonctions, en proposant par exemple des boucles ou des branchements.
Il y a foison sur la toile d’informations culturelles, sportives, politiques, etc., mais également des images et des contenus inappropriés pour nos enfants tels que pornographiques, pédophiles, etc. Cet article décrit le cas des écoles primaires ; dans cet objectif, il est recherché une solution « plug and play », transparente pour l’utilisateur et, si possible, installée par l’utilisateur lui-même. Cette solution doit être la plus pratique et simple d’utilisation à la manière d’une Box ADSL d’un FAI. L’aspect économique est un enjeu en soi, il sera fait état du dimensionnement d’un tel déploiement et de l’effet exponentiel du coût d’une telle solution.
Cet article est une introduction aux infrastructures critiques et réseaux industriels communément appelés ICS (Industrial Control Systems). Si vous n'avez jamais entendu parler de ces réseaux, si vous vous êtes toujours demandé en quoi consiste ces réseaux, et surtout pourquoi la question de sécurité en est si importante, cet article est pour vous. Nous ne rentrerons pas trop dans les détails concernant les protocoles, technologies et vulnérabilités dans cet article.