Apple corrige son trou mystère : PoC à Pâques ou à la Trinité ?
Rarement faille de sécurité inexploitable n'aura été colmatée avec autant de tambours et trompettes. Slashdot en fait une brève, le Security Focus admet « Le sans-fil d'Apple était vulnérable, tout compte fait », titre modérant certains propos ayant émis, à l'époque, de sérieux doutes sur la réalité de la faille et de l'exploit présenté. Yahoo News affirme qu'Apple « renforce » la sécurité de son réseau WiFi -on nage en plein euphémisme-. Et Apple publie un correctif qui ne laisse planer aucun doute sur l'origine du problème. Le « trou » existait donc bel et bien. L'histoire débute réellement durant la nuit du 4 aout -peut-on rêver date plus symbolique?- à l'occasion de la Black Hat Conference de Las Vegas. Jon « cash » Ellch de SecureWorks -retenons bien ce nom, il y sera encore question dans l'article suivant- montrait devant un parterre médusé comment parvenir à une prise de contrôle à distance d'un Macintosh via WiFi. Mais une prise de contrôle sans employer les traditionnels outils du genre attaque des couches de cryptage, détection des SSID, spoofing d'adresse MAC/IP ou inondation des liaisons radio par déni de service de la couche PHY. Rien de tout cela. Jon Ellch s'en prenait directement au pilote de la carte sans-fil, sans toutefois laisser filtrer le moindre indice sur l'origine de l'exploit. Une absence de preuves techniques qui devait rapidement faire douter certains de la véracité de la démonstration. Mutisme d'autant plus remarquable que l'équipe de SecureWorks n'a même pas consenti à aider les ingénieurs d'Apple, lesquels -le bulletin d'alerte est formel sur ce point- ont redécouverts eux-mêmes le défaut du pilote. Rappelons que, la semaine durant laquelle SecureWorks dévoilait le fruit de ses recherches, Intel colmatait une faille relativement semblable, également située dans les « driver levels » d'un de ses jeux de composants WiFi -Apple utilise généralement des composants Atheros-. Que Ellch parle ou ne parle pas,il est désormais quasiment certain que le correctif d'Apple va subir une série d'analyses poussées de la part des chercheurs et des curieux... les « gentils » comme les moins sympathiques. Ensuite, toutes les méthodes de fuzzing imaginables vont être appliquées afin de tester les interfaces logicielles de chaque constructeur, de chaque fournisseur de jeux de composants, pour enfin déboucher sur une preuve de faisabilité - un PoC en vernaculaire vulgum hackarensis- puis éventuellement sur un logiciel généraliste capable de pirater un large éventail de cartes.. sorte d'hybride de Snort, d'Aircrack, de Metasploit fondu en un unique programme. Et tout çà essentiellement « Pour la gloire et pour des prunes », car les attaques effectives contre les réseaux sans-fil sont plus médiatiques que réelles, statistiquement parlant. Les principaux outils de piratages actuellement disponibles sont eux-mêmes issus des « conférences sécurité » de France ou des Etats-Unis, et sont plus utilisés par les spécialistes du Pentest et de l'audit que par de dangereux pirates en quête d'un levier cyber-terroriste.