|
Ont-ils oui ou non croqué le WIFI de la pomme ?
Par Rédaction,
secuobs.com
Le 12/09/2006
Résumé : Lors de la dernière conférence Blackhat USA, Jon Elch et David Maynor ont présenté leurs résultats de recherches sur les vulnérabilités des drivers WIFI. L'utilisation d'un Macbook en tant que cible dans la vidéo de démonstration fait depuis controverse. - Lire l'article
Lors de la conférence Blackhat USA 2006 en juillet dernier, deux chercheurs en sécurité informatique, Jon Elch (aka Johnny Cache) et David Maynor (Secureworks – lien ) ont présenté différents résultats à partir de leurs recherches par « fuzzing » sur les vulnérabilités liées à l'utilisation d'un nombre (conséquent) de drivers WIFI.
Une vidéo de démonstration ( lien ) a été diffusée lors de cette présentation ; l'utilisation d'un Macbook en tant que cible de l'attaque n'a pas semblé innocente aux yeux de certains et l'affaire, qui en résulte, est sujette à des discussions passionnées et engagées depuis.
Etait-ce là une réponse à la campagne marketing « Get a Mac » qui appuie son argumentaire sur la sécurité (toute relative - lien ) des produits de la firme à la pomme ?
La démonstration sur un modèle de type PC, avec un système d'exploitation Microsoft Windows, n'aurait sûrement pas fait autant de bruit, il faut l'avouer, car déjà fort coutumier de ce genre de choses.
La compromission, promise en moins de 60 secondes chrono, est en fait réalisée via une faille dans le driver d'une carte externe USB insérée dans le Macbook et en aucun cas elle ne permet d'affirmer une vulnérabilité afférente au pilote (Atheros – lien ) de la carte interne (Airport) comme cela fut relaté sans retenue par ailleurs.
David et Jon affirment cependant que les cartes Airport présenteraient le même type de « bug », mais qu'ils n'avaient, pour le moment, pas été en mesure de l'exploiter d'où l'utilisation de cette carte USB externe.
Ils continueraient, selon eux, à travailler actuellement activement avec les équipes d'Apple pour régler ce problème avant de diffuser plus d'informations techniques sur cette faille distante permettant, toujours selon eux, d'exécuter du code arbitraire au niveau du noyau du système d'exploitation (Rexec en Ring-0).
Parmi les plus sceptiques à ces affimations, John Gruber, a lancé sur son blog « Daring Fireball » un défi ( lien ) à leur attention, en mettant à disposition un Macbook dans un environnement neutre présentant les fonctionnalités WIFI activées, de la carte interne ; le Macbook est configuré et installé de manière tout à fait classique.
S'ils sont capables de le compromettre en y effacant un fichier spécifique, il leur offrira gracieusement le Macbook. Dans le cas contraire ils y iraient de leur poche afin de rembourser les frais occasionnés par la mise en place de ce challenge ; dans le même temps John s'engage à ne divulguer aucune information sur leurs tentatives de compromission.
Toujours sans réponse des deux chercheurs à cet appel ( lien ) le doute persiste et un autre sceptique, Jim Thompson ( lien ) a entre temps doublé l'offre avec un deuxième Macbook offert aux deux protagonistes ( lien ).
John n'exclut pas aujourd'hui de faire appel à des dons via le système « Dropcash » ( lien ) à la vue du nombre conséquent de propositions qu'il a reçu en ce sens de la part des (nombreux ?) visiteurs de son blog.
Cette affaire est actuellement en suspens, rien ne présage pour l'instant d'une réelle dangerosité à l'utilisation de la carte interne des Macbook bien que David Maynor n'en soit pas à son coup d'essai ( lien ) dans ce domaine.
Cependant cela ne retire rien au fait que la compromission reste d'ores et déjà possible via un driver externe et que le doute plane également au sujet des drivers de la carte interne si les informations précèdentes s'avéraient véridiques.
A noter que le nom du matériel USB incriminé n'a pas été révélé pour le moment car aucune mise à jour n'existe encore à ce jour de la part du constructeur de cette carte.
Ce type de compromission est d'autant plus dangereuse qu'elle présente un caractère automatisable de par le fait que bon nombre de cartes WIFI tentent de se connecter, par elles-mêmes, à n'importe quel réseau périmétrique sans pour autant initialiser de procédure d'authentification et cela dès leur activation.
Les risques liés à la sélection automatique des réseaux WIFI ont notamment déjà été évoqués par le passé avec le développement d'un environnement spécifique d'exploitation , dénommé Karma ( lien ), dont l'objectif consistait alors à démontrer les faiblesses de cette sélection par les systèmes d'exploitation de type Microsoft Windows.
- Article suivant : De nouvelles attaques sur les tags RFID
- Article précédent : Browsershield pour la réécriture des flux web
- Article suivant dans la catégorie Failles : De nouvelles attaques sur les tags RFID
- Article précédent dans la catégorie Failles : Les pirates jouent aussi en ligne
Mini-Tagwall des articles publiés sur SecuObs : | | | | sécurité, exploit, windows, attaque, outil, microsoft, réseau, audit, metasploit, vulnérabilité, système, virus, internet, usbsploit, données, source, linux, protocol, présentation, scanne, réseaux, scanner, bluetooth, conférence, reverse, shell, meterpreter, vista, rootkit, détection, mobile, security, malicieux, engineering, téléphone, paquet, trames, https, noyau, utilisant, intel, wishmaster, google, sysun, libre |
Mini-Tagwall de l'annuaire video : | | | | curit, security, biomet, metasploit, biometric, cking, password, windows, botnet, defcon, tutorial, crypt, xploit, exploit, lockpicking, linux, attack, wireshark, vmware, rootkit, conference, network, shmoocon, backtrack, virus, conficker, elcom, etter, elcomsoft, server, meterpreter, openvpn, ettercap, openbs, iphone, shell, openbsd, iptables, securitytube, deepsec, source, office, systm, openssh, radio |
Mini-Tagwall des articles de la revue de presse : | | | | security, microsoft, windows, hacker, attack, network, vulnerability, google, exploit, malware, internet, remote, iphone, server, inject, patch, apple, twitter, mobile, virus, ebook, facebook, vulnérabilité, crypt, source, linux, password, intel, research, virtual, phish, access, tutorial, trojan, social, privacy, firefox, adobe, overflow, office, cisco, conficker, botnet, pirate, sécurité |
Mini-Tagwall des Tweets de la revue Twitter : | | | | security, linux, botnet, attack, metasploit, cisco, defcon, phish, exploit, google, inject, server, firewall, network, twitter, vmware, windows, microsoft, compliance, vulnerability, python, engineering, source, kernel, crypt, social, overflow, nessus, crack, hacker, virus, iphone, patch, virtual, javascript, malware, conficker, pentest, research, email, password, adobe, apache, proxy, backtrack |
|
|
|
|
|