Interdit aux hackers trop soft

le 09/11/2007, par Marc Olanié, Hacking, 337 mots

Deux nouvelles très « hard » dans ce monde logiciel: un « protège-RFID » portable et actif, et le cadeau d'anniversaire de David Maynor d'Errata Security. Le « protège-RFID » en question est la troisième édition de RFID Guardian, outil capable à la fois de « spoofer » un lecteur ou de protéger une étiquette-radio. Ce développement hollandais de la « libre université » d'Amsterdam se miniaturise de plus en plus, grâce notamment à l'emploi d'une batterie de composants à montage de surface et de FPGA. « C'est le travail de plus d'un an de développement » précise la maman du projet, Mélanie Rieback, interviewée pour l'occasion par le journal emerce. Les plans, implantations, cuivres et liste de composants sont disponibles sur le site, avec les microprogrammes nécessaires à l'usage de cet outil. Soudure ROHS fortement déconseillée pour ce genre de montage. Encore un peu d'électronique appliquée à la sécurité, avec ce joli cadeau que s'est offert Dave Maynor : il s'agit d'un USRP de Matt Ettus, la base matérielle du projet Gnu Radio. Maynor précise dans son blog que cet achat, -la carte mère équipée d'un FPGA Cyclon II et une extension 800/2400 MHz- lui servira à étudier les différentes méthodes de hack dans le domaine du sans-fil. Maynor, qui n'est pourtant pas particulièrement versé dans l'art du fer à souder, est le premier spécialiste sécurité qui, officiellement, déclare s'intéresser au Wireless Hacking à l'aide de « software defined radio » (SDR). C'est la seule et unique méthode qui permette d'envisager les attaques en « cross site medium » que ne comprennent pas encore l'immense majorité des gourous wireless actuels -de F-Secure à ISS ou Cisco-. Les véritables problèmes de sécurité ne peuvent se résumer à quelques exploits Java et failles de protocole découverts par des gens du sérail virus Java-wepcracking-bluesnarfing. C'est en considérant l'ensemble des médias, de la couche physique aux protocoles, de la démodulation -entièrement logicielle si l'on utilise des SDR- à l'architecture réseau radio toute entière que l'on commencera à effectivement analyser et sécuriser les réseaux radio. Maynor doit probablement avoir entendu parler de Joseph Mitola... Pourquoi semble-t-il être le seul ?

Microsoft coutumier des add-on non fonctionnelles et bogées

Vendredi dernier, la firme de Redmond a reconnu qu'elle avait dû réécrire 4 des 13 add-on de sécurité publiées lors du dernier Patch Tuesday. D'après le retour des utilisateurs, même une fois installées, les...

le 18/09/2013, par Gregg Keizer, adaptation Oscar Barthe, 463 mots

Google ne crypte pas efficacement les mots de passe Wi-Fi

Lorsqu'un utilisateur d'Android réalise une sauvegarde de son système, notamment en vue d'une réinitialisation de l'appareil, la firme de Mountain View accède immédiatement au clé de son réseau WiFi privé....

le 18/09/2013, par Oscar Barthe, 367 mots

2 millions de comptes clients de Vodafone Allemagne piratés

Un salarié travaillant pour un prestataire de Vodafone Allemagne est soupçonné d'être à l'origine du vol de données concernant deux millions de clients. Cette affaire n'est pas sans rappeler, par sa...

le 16/09/2013, par Serge LEBLAL, 364 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...