Pas d'avis de tempête en cours ou prévu...
Il est des jours où le monde va. Et ce mercredi semblait placé sous le signe de la béatitude. Oh, certes, de légers hiatus de ci, de là, viennent perturber quelques responsables réseaux, mais rien de franchement fondamental. Et à quoi voit-on que le monde de la sécurité est en plein milieu d'une zone anticyclonique stable ? A la simple lecture de la presse quotidienne voyons, laquelle se complet dans l'alarmisme hypothétique, signe manifeste de calme plat du coté des chiens écrasés. Quel meilleur moment que les périodes de calme et de recul de la délinquance pour évoquer les grandes catastrophes, les émeutes, les tremblements de terre et autres Armageddon, lesquels justifieront la subvention d'une opération coup de point, une « mesure d'exception » ou l'achat d'une batterie de caméras de surveillance. A propos de caméras, il y a les bonnes, qui fliquent les sauvageons, et les mauvaises, celles que l'on risque d'apporter au bureau. « Les hackers volent des données sensibles avec des caméras numériques » clame l'IT Observer. Là, il faut avouer qu'avec la capacité d'un caméscope et quelques cassettes de secours, il y a de quoi backuper une bonne partie des serveurs de la Sécurité Sociale, pour le moins. D'ailleurs, Exabyte et Sony n'utilisent-ils pas des cassettes format 8mm -héritage desdits caméscopes- en guise de support de sauvegarde numérique ? Tout çà nous rappelle les magnétophones pour ZX81, les dérouleurs de bande IBM ou les Ampex de notre enfance. Mais de là à en trembler de peur... Pas peur des caméras ? Craignons alors les baladeurs MP3. Ces abominables mémoires de stockage qui se tapissent derrière chaque prise USB, prêtes à bondir à la moindre seconde d'inattention. Une vieille rengaine -qui répond au doux nom de « PodSlurping », que nous ressasse Electric News Net. Bah, quand on a des pages vides et de la copie à tomber, il faut savoir faire flèche de tout bois et papier de tout sujet, y compris les plus éventés. Le vol de données ne soulève aucun émoi ? Secouons donc le marronnier du Cyberterrorisme. C'est sur le site WatchGuard. Et comme ce genre de table ronde ne fait plus frémir personne, l'éditeur de passerelles de sécurité s'est payé du beau linge, des participants de renom : Tim Mullen, Dan Kaminsky, Johnny « I hack stuff » Long et quelques responsables sécurité d'envergure. Si l'article n'arrive franchement pas à inquiéter un spécialiste, il pourra toujours servir d'argument à un attaché ministériel en quête d'idées justifiant un nouveau plan de vigilance, voir être converti en scénario par un romancier en mal d'inspiration. Fort heureusement, çà se laisse lire. Toujours pas un léger frémissement d'inquiétude ? Alors que des hordes de WarDrivers sont à nos portes et recherchent nos antennes ? Cette fois, c'est Datamation qui frémit d'horreur en amalgamant deux faits connus : le glissement du « hacking noir » vers le monde de la criminalité traditionnelle, et la fragilité intrinsèque des réseaux sans fil. Ces platitudes mises à part, l'article de Datamation est à deux doigts de révéler quelque chose d'important : le passage parfois inaperçu de points d'accès pirates (rogue AP) utilisant des canaux « hors région », autrement dit utilisant par exemple des fréquences uniquement en vigueur au japon et interdites en France ou aux USA. Avouons que notre confrère est un peu naïf. Peut-on imaginer un « pentester » qui n'envisagerait pas une telle éventualité et qui, consciencieusement paramètrerait un sniffer uniquement sur les canaux « officiels » de sa région UIT ? En revanche, ce à quoi ne pensera pas même un bon pentester, c'est un changement de fréquence radical. Une émission sur 3, 6 ou 8 GHz par exemple. Et n'allons pas imaginer que ce genre de chose est compliqué... les hyperfréquences s'apparentent -parfois- un peu à un jeu de Lego : il suffit d'insérer un circulateur en sortie de carte Wifi, d'injecter un signal d'oscillateur fixe (O.L.) sur la seconde entrée du circulateur, et de récupérer en sortie la fréquence supradyne résultante correspondant à la somme des fréquences de la porteuse et de l'O.L. . Un radioélectronicien un peu expérimenté peut effectuer ce genre de « bidouille » en moins d'une demi-journée, à moindre frais, et aucun appareil « réseau radio » vendu dans le commerce ne peut, à l'heure actuelle, détecter un point d'accès ainsi modifié. Il faut, pour se faire, recourir à un analyseur de spectre « analogique », outil que maitrisent de très rares hommes réseau, souvent spécialistes des infrastructures BLR. Merci, Datamation, pour cette bonne idée de hack. Il reste qu'un bon RSSI sachant RSSer aura tendance à détecter les adresses MAC étranges, les accès anormaux, les requêtes inhabituelles, autrement dit cherchera à travailler coté LAN, en amont de ces émetteurs intrus.