Qualys

Security CommunityLa communauté des experts sécuritéen savoir plus

SecurityVibesQualys Community

Left content

SSI offensive et infections de masse à Milipol Qatar

auteur de l'article Jerome Saiz , dans la rubrique Menaces

Commentaires Commentaires fermés sur SSI offensive et infections de masse à Milipol Qatar

1288198108_guard.pngDoha, Qatar – Si par chez nous le débat sur la capacité offensive des Etats en matière de SSI semble encore divertir l’opinion, dans le désert du Qatar les choses sont beaucoup plus simples : l’on propose aux gouvernements des outils d’infection clés en mains. Milipol Qatar 2010 est ainsi l’occasion de découvrir deux offres commerciales de SSI offensive destinées, on s’en doute, uniquement aux forces de l’ordre et autres entités gouvernementales.

Deux sociétés, l’italien Hacking Team et le britannique Gamma Group, proposent ainsi des kits d’infection capables, selon eux, d’infecter silencieusement et à distance les PC et les téléphones mobiles des cibles gouvernementales. L’objectif est d’ouvrir une porte dérobée sur le système afin de le contrôler, le surveiller et le siphonner.

Chez les deux fournisseurs le processus d’infection à distance pourra se faire sur un LAN ou un WLAN commun avec la cible par injection de paquets dans le trafic qui lui est destiné. « Nous fournissons à nos clients l’outil pour générer les exécutables dont ils auront besoin et des techniques d’infection sur un LAN, un réseau WIFI ou même le réseau d’un fournisseur d’accès à Internet« , explique un expert du Gamma Group. D’ailleurs, le kit d’intrusion proposé par ce dernier contient notamment un adaptateur WLAN, un adaptateur Bluetooth et des antennes 802.1, offrant ainsi plusieurs opportunités d’infection à proximité ou non de la cible.

Dans le cas d’un WLAN par exemple le produit tentera des attaques par dictionnaire ou de type « man in the middle » afin de pénétrer le réseau (dans ce dernier cas la solution est notamment capable de créer un faux point d’accès pour leurrer la cible). Sur le réseau d’un FAI, bien entendu, les choses sont bien plus simples et des produits spécifiques sont proposés à cet effet (le cheval de Troie est dissimulé dans les téléchargements légitimes de la cible). Le Gamma Group, enfin, offre également un kit d’infection web à l’image des fameux MPack et compagnie, qui permet de créer un site web piégé et « d’inviter » la victime à la visiter par ingéniérie sociale.

Chez Hacking Team on va également plus loin et l’on propose également des vulnérabilités de type zero-day, juste au cas ou… « Nous avons notre propre équipe de R&D qui recherche des zero-days inédits (notamment sur des supports PDF, web, email, ndlr) mais il nous arrive également d’en acheter« , explique le responsable commercial chez Hacking Team, en assurant avoir toujours une poignée de zéro-days inédits sous le coude, « selon arrivage« , ajoute-t-il. Les clients peuvent ensuite créer des exploits personnalisés à la demande en fonction de la cible et les utiliser pour délivrer leur charge offensive. Chacun des binaires ainsi généré sera bien entendu unique, non seulement parce qu’il est adapté à la configuration de sa cible, mais aussi parce que c’est ainsi qu’il échappera le mieux aux antivirus du marché.

Détail subtil : les accès à la machine infectée, une fois le cheval de Troie déposé, se font par un réseau de proxies répartis à travers le monde afin d’isoler les opérateurs. Ces derniers obtiennent alors un contrôle complet de la cible, comme avec n’importe quel trojan traditionnel. Mais ici on pousse l’attention aux détails un peu plus loin : les parasites disposent par exemple d’une logique scriptée (si / alors) leur permettant de réagir automatiquement à certains événements programmés. Et ils sont également capables de modifier à la volée des fichiers durant leur installation sur l’hôte (pensez antivirus ou HIPS…)

Les deux sociétés offrent bien entendu un programme de mises à jour afin de proposer de nouvelles méthodes d’infection ou d’injection si nécessaire et d’adapter l’exécutable généré s’il devait être identifié par les antivirus traditionnels. Le cheval de Troie du Gamma Group est ainsi régulièrement testé contre quarante antivirus du marché.

Sur le terrain la solution du Gamma Group aurait été notamment utilisée afin d’infecter le PC portable d’une cible dans le lobby d’un hôtel (via l’accès internet WiFi) ou aurait été déposée sur les ordinateurs de plusieurs cyber-cafés afin d’intercepter les communications Skype et les identifiants des webmail et réseaux sociaux de cibles habituées du lieu. Elle aurait aussi aidé à casser la clé WPA d’une autre cible afin de sniffer son réseau à domicile.

Techniquement les deux solutions supportent bien entendu Windows, mais aussi MacOS X (dès aujourd’hui pour Gamma Group et le mois prochain pour Hacking Team), tandis que Linux est au programme. Du côté des téléphones Windows Mobile, Symbian, iPhone et Blackberry sont couramment supportés tandis que Android est généralement guère loin de l’être (on trouve même Maemo sur la liste des OS mobiles supportés !)

Infections de masse

Ces deux solutions sont cependant limitées à l’infection d’une cible unique. « Nous ne faisons pas d’infection de masse » explique-t-on par exemple chez Hacking Team. Pourtant, la demande existe : « Certains de nos clients nous ont demandés de les aider à infecter tout leur pays, mais nous ne fournissons pas ce type de service« , révèle un expert chez Gamma Group.

Infecter tout un pays ? « C’est parfaitement envisageable. Ensuite les données sont soit récupérées sélectivement sur les PC des citoyens en fonction des besoins, soit tous les PC sont régulièrement siphonnés et le gouvernement archive le tout sur plusieurs années. Ce serait évidemment un cauchemar logistique dans un pays important, mais pour certains pays qui ne comptent qu’un ou deux millions d’habitants et où la culture de sécurité informatique n’est pas très répandue parmi les citoyens, ce n’est pas un problème. Il suffit en fait d’un gros centre de données…« , confirme un consultant chez AGT (Advanced German Technology) , spécialiste de l’interception légale de masse.

Et l’infection manuelle ?

L’infection à distance telle que présentée ici n’est en réalité qu’un pis-aller. Pour être certain du résultat rien ne vaut la bonne vieille infection physique, en mettant les mains sur l’ordinateur de la cible. Aussi bien Hacking Team que le Gamma Group offrent bien entendu des outils afin de faciliter singulièrement l’opération. Outre le bon vieil auto-exécutable placé sur une clé USB ou sur un CD-ROM offert à la cible, elles proposent aussi un système d’infection par Firewire utilisable lorsque l’ordinateur est laissé verrouillé en veille (dans une chambre d’hôtel, par exemple) et censé ne laisser aucune trace dans les journaux. Bien entendu le même outil permet également de siphonner au passage le disque dur, mais c’est une autre histoire !


Vous avez aimé cet article?

Cliquez sur le bouton J'AIME ou partagez le avec vos amis!

Notez L'article

Participez ou lancez la discussion!

Les commentaires sont fermés.

Catégories

Étiquettes

Archives

Ce site est une archive des messages à SecurityVibes de Septembre 2000 à Juillet 2014. S'il vous plaît visitez le Qualys Community pour les dernières nouvelles.