Techniques d'espionnage gouvernemental par Maxime Leblanc le 11 Avril 2014
Techniques d'espionnage gouvernemental par Maxime Leblanc le 11 Avril 2014
Plan Introduction Iran Stuxnet Capturer un drone NSA Files XKeyscore PRISM Backdoors Lenovo, D-Link, Microsoft...
Introduction Caractéristiques spécifiques au cyberespionnage d'état Permet des attaques complexes de grande envergure L'attaquant se soucie peu des ressources matérielles ou du temps requis pour mener l'opération Cibles atypiques Les victimes sont souvent sans intérêt pour un Hacker traditionnel, motivé principalement par l'argent, ou un Hacktiviste qui voudra publiciser ses exploits
Introduction Agences les plus connues à mener des cyberattaques USA: CIA (NSA) UK: MI5/MI6 (GCHQ) Canada: SCRS (CSTC) La Chine a décentralisé le concept avec originalité Le programme de Patriotic Hackers permetrait à des Hackers solitaires de gagner un total de 238M (36M $US)* *Source: http://www.theepochtimes.com/n2/opinion/the-threat-of-chinas-patriotic-hackerarmy-60695.html
Stuxnet Un des plus spectaculaires virus informatiques à avoir été publicisé A réussit à saboter et retarder significativement une partie du programme nucléaire iranien Premier virus à inclure un rootkit destiné aux PLC (Programmable Logic Controller) Plus spécifiquement: Siemens SCADA Plusieurs variantes ont ensuite été découvertes, les plus connues étant Duqu et Flame
Stuxnet L'infection initiale est déclenchée par une faille dans la façon dont Windows Explorer gérait les raccourcis sur une clef USB Il suffit d'ouvrir la clef USB avec Windows Explorer ou n'importe-quel logiciel pouvant afficher l'image d'un.lnk pour être infecté L'infection installe ensuite les autres fichiers malicieux, dont un pilote matériel infecté de PLC
Stuxnet Source: http://en.wikipedia.org/wiki/file:stuxnet_modifying_plc.svg
Capturer un drone Le 4 décembre 2011, l'iran déclare avoir réussit à forcer l'atterrissage d'un drone de type Lockeed Martin RQ-170. Un an plus tard, les autorités Iraniennes affirment avoir capturé un autre drone plus modeste, un Boeing ScanEagle. Bien qu'il soit impossible de confirmer hors de tout doute que les problèmes aient étés déclenchés par une opération de Hacking, Tippenhauer et al[1] ont démontré la faisabilité de la technique alléguée.
Capturer un drone RQ-170 Capturé Source: http://www.dailytech.com
Capturer un drone ScanEagle Capturé Source: http://en.wikipedia.org/wiki/file:iran_captured_boeing_insitu_scaneagle_2012.jpg
Capturer un drone Capturer un drone doit se faire en quelques étapes Brouiller le signal GPS de la victime Substituer notre propre faux signal Induire une fausse position à notre avantage Brouiller le reste des communications pour forcer le drone à entrer en mode pilote automatique Le drone retourne à ce qu'il croit être sa base, mais la position est spoofée par notre faux signal GPS
Capturer un drone Étapes d'une attaque GPS Spoofing selon Tippenhauer et al. Source: réf.[1]
Capturer un drone Erreurs de position en fonction du délais de signal induit Source: réf.[1]
Capturer un drone Paramètres nécessaires pour une attaque réussie Puissance du signal relatif > 2 db Délais induit < 75 ns Erreur de position induite < 500m Délais relatif induit (par rapport au satellite) < 80 ns Fun fact: Il est possible d'intercepter le flux vidéo d'un drone de surveillance à l'aide du logigiel SkyGrabber, disponible pour 28$
NSA Files En juin et juillet 2013, un sous-contractant de la NSA nommé Edward Snowden rend public des dizaines de documents confidentiels Ces documents sont très instructifs par rapport aux capacités des gouvernements face à la surveillance du cyber-espace.
Le programme PRISM Un programme de 20M $US pour permettre à l'agence de récupérer des informations directement sur les serveurs de grandes compagnies Programme utilisé pour les communications locales Moins de précautions légales sont requises pour les interceptions étrangères
Le système XKeyscore Une sorte de moteur de recherche du metadata intercepté via les différents systèmes Permettrait de tracer un portrait de n'importequel utilisateur Détecte la langue et la nationalité via les courriels échangés par la cible
Backdoors À défaut d'être capable de briser les technologies de chiffrement à proprement parler, les agences comptent sur leurs capacités à intégrer des backdoors dans les protocole Un programme de 250M $US/an a été mis sur pied pour compenser les compagnies de technologies et les inciter à implémenter ces failles
Backdoors Pas efficace à 100% L'agence tente de faire adopter des standards ayant des failles connues, comme SP-800 Au fil du temps, elle est devenue la seule organisation à implémenter et supporter ce standard autrement tombé en désuétude Implique la complicité des fournisseurs Certains préfèrent carrément fermer boutique, comme Lavabit
Backdoors
Backdoors On voit ici que la NSA a des accès Hardware sur certains VPN
Backdoors En août 1999, un symbole de déboguage nommé _NSAKEY a été découvert dans une DLL Windows NT4 SP5 Cette clef est toujours présente et a simplement été renommée _KEY2* Une backdoor a récemment été découverte dans une série de routeurs D-Link User-Agent: xmlset_roodkcableoj28840ybtide Probablement pas le fruit d'une agence Source: http://wikipedia.org/wiki/nsakey
Backdoors Lenovo est suspecté d'avoir inséré une backdoor matérielle dans les processeurs Les ordinateurs ne peuvent servir pour des tâches classifiées dans les pays du five-eyes (USA, CAN, AUS, UK, NZ)* Il existe une backdoor avérée dans les téléphones Android de la compagnie ZTE $ sync_agent ztex1609523 # id uid=0(root) gid=0(root) *Source: http://news.bbc.co.uk/2/hi/americas/4997288.stm
A surveiller Tor sous attaque Présentation Tor Stinks qui présente des méthodes pour dé-anonymiser certains usagers Bombardier vs Embraer Ordinateurs quantiques Théoriquement capables de déjouer les technologies de chiffrement
A surveiller Faille HeartBleed Des traces de son utilisation remontent jusqu'en Novembre 2013 Utilisation par un botnet s'intéressant aux serveurs IRC Cible peu intéressante pour un hacker classique Subnet: 193.104.110.0/24
Références [1] Tippenhauer, Nils Ole, et al. "On the requirements for successful GPS spoofing attacks." Proceedings of the 18th ACM conference on Computer and communications security. ACM, 2011.