Contribuez à SecuObs en envoyant des bitcoins ou des dogecoins.
Nouveaux articles (fr): 1pwnthhW21zdnQ5WucjmnF3pk9puT5fDF
Amélioration du site: 1hckU85orcGCm8A9hk67391LCy4ECGJca

Contribute to SecuObs by sending bitcoins or dogecoins.



Après les virus mobiles, voici les virus RFID

Par Ludovic Blin, secuobs.com
Le 28/03/2006


Résumé : Une équipe de chercheurs de l’université d’Amsterdam a mis au point ce qui est probablement le premier virus RFID. Il fonctionne grâce à des techniques d’injection SQL.



Après les téléphones mobiles qui sont de plus en plus un terrain de jeu pour les codes malveillants (quoiqu’ils n’aient encore fait que peu de victimes), les étiquettes RFID pourraient être un nouveau terrain de propagation pour les malware. Celles-ci sont en effet de plus en plus utilisées, pour divers type d’application : suivi logistique, supermarchés, identification des animaux, et même authentification des utilisateurs, certaines sociétés américaines allant jusqu'à demander à leurs employés de se faire implanter une puce sous la peau.

Dans un article de recherche dénommé « Votre chat est-il infecté par un virus informatique ? », les étudiants Melanie Rieback et Bruno Crispo et le professeur Andrew Tannenbaum, révèlent les résultats de leurs recherches sur cette possibilité inédite. Pour l’anecdote, rappelons que le professeur Tanenbaum est le créateur du système d’exploitation Minix (un unix tournant sur un PC de la fin des année 80 et destiné à l’apprentissage des étudiants), qui a conduit au développement de Linux.

Les chercheurs ont étudié la possibilité de propagation de codes informatiques malveillant par l’intermédiaire des solutions RFID. Cette technologie est en effet encore jeune et il est fort à parier que les développeurs n’ont pas inclus de vérification précise des entrées utilisateurs (les données contenues dans l’étiquette RFID). La quantité maximum de mémoire contenue dans un de ces tags est cependant une limitation, quoique cette caractéristique ne soit pas rédhibitoire. Le tag le plus petit peut contenir plus de 100 octets, ce qui peut suffire pour une infection (par exemple certains dénis de service sur des téléphones bluetooth n’ont besoin que de 4 octets). Il existe également des exemples de shellcodes particulièrement léger. Il est également possible d’utiliser un dispositif émulateur de tag qui permettra une flexibilité importante pour les attaques.

Mais les chercheurs se sont attachés à démontrer la faisabilité d’un code reproductif se transmettant d’un tag vers la base de données, par l’intermédiaire de l’application gérant cette fonction, puis se retransmettant ensuite vers tous les tags qui passent par le système. La méthode qui a été choisie pour ce projet est l’injection SQL.

Une plate-forme de test a été construite, avec une base de donnée Oracle. Une chaîne SQL a été mise au point, qui ne dépasse pas 127 caractères. Celle-ci, insérée dans un tag, injecte des commandes SQL permettant notamment d’ouvrir un shell sur le port 1234 grace à l’utilisation de netcat (installé sur le système cible) et des Server Side includes. Il se réplique également en insérant cette même chaîne dans la table renfermant les chaînes devant être uploadées sur les tags.

L’un des problèmes rencontrés est l’incompatibilité entre les différentes bases de données (PostgreSQL, MySQL, Oracle …). En effet, la fonction d’affichage du code (appelée Quine) nécessite l’utilisation d’instructions SQL qui sont différentes selon les bases de données (char contre chr, ou encore concat() contre || ) .

Il est donc recommandé aux responsables d’implémentation RFID de gérer correctement les droits des tables de la base de données, de bien vérifier les entrées utilisateurs (les données provenant des tags), et de désactiver les langages de script qui pourraient être utilisés par un attaquant.

lien