Comment hacker Oracle, les distributeurs et Tsahal
« Oracle under the rainbow » chantonne Fabien Krämer, lequel vient de fournir un patch du fameux RainbowCrack de Philippe Oechslin afin de mieux l'adapter à Oracle. L'algo de hachage d'Oracle, précise l'auteur, est lié au nom de login. Il faudrait donc en théorie constituer une « rainbow table » par personne pouvant accéder à la base. Pour éviter ce genre de travail, il est donc conseillé d'attaquer le problème -et la base de données- en utilisant les login des comptes système : Sys, System etc. Le fichier se nomme Rainbowcrack 1.2 et existe en version compilée Win32 et en source Windows et Linux. Contourner la faille VML d'I.E. : Matt Murphy -est-il nécessaire de le présenter ?- vient d'écrire un mémo simple intitulé « Internet Explorer VML Zero-Day Mitigation ». Ce dernier « Zero Day » inquiète à juste titre plus d'un responsable réseau. L'article en question ne révèle rien de franchement transcendant, mais va tout de même plus loin que la recommandation de Microsoft conseillant de désactiver les mécanismes d'exécution locale. Murphy, lui, se penche sur le paramétrage fin des politiques d'exécution (DEP Policies) de XP SP2 et conseille au passage une lecture attentive de l'article de la Kbase abordant ce sujet. VML est alors toujours exploitable, mais dans le cadre étroit d'un contrôle de l'administrateur. Le distributeur fou offrait des fortunes: Un « ingénieur-fraudeur » serait parvenu, à l'aide d'un « mot de passe maître », à convaincre un distributeur de billet de Virginia Beach de délivrer une somme 4 fois supérieure à celle réellement débitée sur le compte client. L'automate ainsi modifié a opéré de cette manière une semaine durant, défaut de fonctionnement que les usagers n'ont pas signalé à la police... on se demande bien pourquoi. CNN en a fait la hune de son JT... mais le véritable scoop, c'est le blog de Matasano qui le publie (souvenons-nous... l'entreprise de la séduisante Window Snyder ex microsoftienne devenu « patronne sécu » de Mozilla Corp). En cherchant à droite et à gauche, le responsable du blog est parvenu, en 15 minutes, à mettre la main sur un manuel de maintenance du distributeur en question, manuel indiquant clairement : - Les instructions indiquant comment entrer en « mode diagnostic » - Le mot de passe par défaut (celui que l'on ne pense jamais à modifier... du moins du coté des banques) - Et la combinaison « par défaut » du coffre fort du distributeur En France, un tel problème ne peut en aucun cas survenir. Les livrets d'instruction ne sont pas imprimés par mesure de sécurité. Le Hezbollah aime bien la gigue. Histoire fort proche de la précédente signalée sur le blog de Bruce Schneier, le quotidien Newsday et nos confrères du Register : les troupes du Hezbollah seraient capables d'écouter les conversations HF tenues par les opérateurs radio de Tsahal. Or, il faut savoir que, depuis environ 20 ou 25 ans, les troupes en opération utilisent des émetteurs « à agilité -ou gigue- de fréquence » (et non « frequency hoping » au sens wifi du terme). Techniquement, le synthétiseur de fréquence de chaque émetteur est asservi à un mécanisme délivrant un nombre aléatoire, nombre dont le poids détermine une fréquence de travail. L'excursion peut s'étaler sur des dizaines ou des centaines de mégahertz, selon la bande choisie et le type d'appareil. Pour que les correspondants puissent écouter l'émetteur en service, un système de synchronisation genre token ring expédie les « successions de fréquences du jour », échange accompagné d'une vérification d'identité du récepteur, afin d'éliminer les « rogue stations ». Le mécanisme est donc complexe, pas inviolable, mais tellement lent à casser avec les moyens du bord que l'information n'a plus de valeur une fois le code secret originel découvert. Comment le Hezbollah parviendrait-il à récupérer le code maître et à spoofer l'adresse d'un récepteur ? Les moyens sont multiples. Il faut savoir que toutes les armées du monde voient leurs réseaux télécoms exploités par deux entités distinctes : les hommes des « trans », dont la compétence, le culte du secret et le respect des procédures ne peut être mis en doute, et les escouades sur le terrain, qui utilisent généralement des procédures simplifiées et des méthodes rapides, pour des raisons que l'on imagine aisément. Un certain flottement et quelques négligences de la part des unités en opération auraient entrainé cette faiblesse, exploitée à son tour par les combattants palestiniens. Et quand bien même cette histoire ne serait pas exacte, explique Schneier, que le résultat serait le même : en « faisant croire » que le réseau à agilité de fréquence de Tsahal est faillible, les procédures radio vont s'alourdir encore plus... avec pour conséquence à moyen terme un abandon de ces étapes fastidieuses par des opérateurs exacerbés. Un bon doute insidieux ou une crainte latente coute bien moins cher qu'une attaque directe et déstabilise souvent l'adversaire avec autant d'efficacité.