MISC N°
Numéro
86

Quelle sécurité pour l'Internet des Objets ?

Temporalité
Juillet/Août 2016
Image v3
Quelle sécurité pour l'Internet des Objets ?
Article mis en avant

Résumé

Pèse-personne, babyphone, tapis de course, montre multisport, station météo, thermostat d’ambiance, lecteur multimédia, enceinte pour ne citer que mes objets connectés disposant d’une adresse IP. Et puis un cardiofréquencemètre parlant le protocole ANT+, un bracelet de self tracking causant BLE, différents capteurs de ma station météo et mon thermostat au travers d’un protocole non spécifié dans leur documentation technique.

Dans ce numéro...


Françaises, Français, Belges, Belges, geeks velus élevés au Coca light, à la pizza et autres RST de cuisine, fétichistes du silicon plus dans la valley que dans les seins, virtuoses de l'ARP aux doigts volants, tels Christian, sur le clavier, amateurs de bits surtout bien RAID, pervers du test de pénétration et autres back orifices, public chéri mon amour : bonjour !
Rares sont les CVE qui ont la chance d'avoir un nom, un logo et un site internet à leur effigie. Ce dernier n'a pas eu cette chance, mais cela n'enlève rien à son intérêt. Il concerne la résolution DNS via l'utilisation de la fonction getaddrinfo au sein de la glibc.
Les ransomwares : ces logiciels malveillants prenant en otage vos données personnelles contre remise d'une rançon nous rendent immédiatement la vie pénible si l'on a le malheur de se faire avoir. Très actif depuis le début de l'année, le cas étudié ci-après a la particularité de se loger juste après le BIOS, empêchant alors même le système de démarrer après avoir chiffré le disque.
Dans la première partie de cet article (MISC n°85) nous avons présenté la Threat Intelligence, ses concepts, ses outils. Dans cette seconde et dernière partie, nous passons à la pratique. Nous allons voir comment la Threat Intelligence opérationnelle peut aider et comment elle s'insère dans les activités de réponse aux incidents et d'investigation numérique (DFIR).
Les objets connectés dont on entend surtout parler vont du plus WTF [UNICORN] à la smart, car [NISSAN] en passant par des choses touchant à la sécurité physique [EXTINGUISHER] et d'autres permettant de mieux gérer ses dépenses en énergie [NEST]. Ces usages grand public vont aussi avoir des impacts sur le système d'information des entreprises, même si vous laissez tous vos bidules connectés à la maison avant d'aller travailler...
La norme IEEE 802.15.4 permet de définir la base d’un réseau sans fil à bas coût et économe en énergie. Ces contraintes, omniprésentes dans le domaine des objets connectés, font de cette norme une brique de base prisée par de nombreux protocoles de plus haut niveau : ZigBee, 6LoWPAN, ISA100.11a, etc.Nous présentons ici le fonctionnement d’un réseau 802.15.4, l’évolution des mécanismes de sécurité présents dans la norme ainsi que les vulnérabilités connues et leurs impacts potentiels.
Le but de cet article est de fournir aux lecteurs une solution clé en main pour tester certains points de sécurité d'un matériel utilisant le protocole ZigBee. Dans un premier temps, nous présenterons le protocole ainsi que certaines de ses spécificités. Par la suite, quelques attaques possibles sont décrites et pour finir, un cas pratique est présenté.
L'analyse des données transmises par une clé de voiture permet de déterminer les paramètres de radiofréquence et de modulation utilisés. De l'outillage abordable est mis en œuvre afin d'intercepter le code émis par la clé, avant de le rejouer pour déverrouiller le véhicule ciblé.
BEAST, Lucky13, FREAK, LogJam, ou encore DROWN... Le point commun entre ces attaques sur le protocole TLS : l’exploitation de vulnérabilités connues depuis longtemps sur des algorithmes ou des constructions cryptographiques que l’on aurait dû abandonner depuis longtemps.
Depuis plusieurs mois maintenant, cette fenêtre pop-up : « Obtenez Windows 10 - Votre mise à jour gratuite vers Windows 10 est arrivée » apparaît lorsque vous consultez votre ordinateur équipé de Windows 7 ou 8.  Nombreux sont ceux qui ont déjà migré vers le nouveau système d'exploitation de Microsoft et ce, gratuitement. Cependant, d'autres restent sceptiques vis-à-vis de cette mise à jour qui ressemble à une forme de harcèlement et dénoncée par plusieurs médias et utilisateurs. L'objectif de cet article est de fournir une analyse rigoureuse et impartiale ainsi que des preuves tangibles permettant de mieux appréhender le degré d’intrusion dans la vie privée des utilisateurs du nouvel OS de la firme de Redmond. Les recherches effectuées au sein du laboratoire de Cryptologie et Virologie Opérationnelles permettent de confirmer ou d’infirmer la véracité de certains propos tenus sur Internet et d'étayer ceux-ci s'ils se révèlent exacts.
Les audits de sécurité et les tests de pénétration ont toujours été nécessaires afin de connaitre les failles/vulnérabilités exploitables/problèmes d’architecture les plus importants dans les réseaux des entreprises et autres entités disposant de nombreuses machines. Néanmoins, cela ne semble plus suffisant auprès de certains décideurs, qui souhaitent maintenant savoir s’ils sont vulnérables à des attaques ciblées, également appelées APT (Advanced Persistent Threat). Quelle est la différence avec un audit traditionnel ? Pourquoi ce service ? En quoi consiste-t-il ? Autant de questions auxquelles nous allons nous efforcer de répondre dans cet article.

Magazines précédents

Les derniers articles Premiums

Les derniers articles Premium

Quarkus : applications Java pour conteneurs

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Initié par Red Hat, il y a quelques années le projet Quarkus a pris son envol et en est désormais à sa troisième version majeure. Il propose un cadre d’exécution pour une application de Java radicalement différente, où son exécution ultra optimisée en fait un parfait candidat pour le déploiement sur des conteneurs tels que ceux de Docker ou Podman. Quarkus va même encore plus loin, en permettant de transformer l’application Java en un exécutable natif ! Voici une rapide introduction, par la pratique, à cet incroyable framework, qui nous offrira l’opportunité d’illustrer également sa facilité de prise en main.

De la scytale au bit quantique : l’avenir de la cryptographie

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Imaginez un monde où nos données seraient aussi insaisissables que le célèbre chat de Schrödinger : à la fois sécurisées et non sécurisées jusqu'à ce qu'un cryptographe quantique décide d’y jeter un œil. Cet article nous emmène dans les méandres de la cryptographie quantique, où la physique quantique n'est pas seulement une affaire de laboratoires, mais la clé d'un futur numérique très sécurisé. Entre principes quantiques mystérieux, défis techniques, et applications pratiques, nous allons découvrir comment cette technologie s'apprête à encoder nos données dans une dimension où même les meilleurs cryptographes n’y pourraient rien faire.

Les nouvelles menaces liées à l’intelligence artificielle

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Sommes-nous proches de la singularité technologique ? Peu probable. Même si l’intelligence artificielle a fait un bond ces dernières années (elle est étudiée depuis des dizaines d’années), nous sommes loin d’en perdre le contrôle. Et pourtant, une partie de l’utilisation de l’intelligence artificielle échappe aux analystes. Eh oui ! Comme tout système, elle est utilisée par des acteurs malveillants essayant d’en tirer profit pécuniairement. Cet article met en exergue quelques-unes des applications de l’intelligence artificielle par des acteurs malveillants et décrit succinctement comment parer à leurs attaques.

Body