DEFCON : How I Met Your Girlfriend

L’une des présentations les plus en vue cette année à la Defcon, tout comme à la BlackHat, était intitulée « How I met your girlfriend ». Il fallait scrutiner la brochure pour comprendre qu’il s’agissait d’une présentation donnée par Samy Kamkar, illustre créateur du vers « Samy » ayant sévi sur MySpace il y a quelques années, qui allait traiter de plusieurs nouvelles failles Web. Le tout était présenté de manière intelligente autour de la recherche fictive d’une célébrité.

La première attaque vise le générateur de sessions PHP et surtout le générateur de nombre pseudo-aléatoires du mécanisme. En effet, il a démontré qu’il est possible de réduire l’entropie des identifiants de session de 160 à moins de 30 bits, ce qui donne la possibilité de découvrir la valeur d’un identifiant à l’aide d’une attaque de type « bruteforce ».

En examinant le code utilisé pour générer un identifiant de session dans la version 5.3.1 de PHP, on trouve qu’il se base sur les éléments suivants:

  • Adresse IP du client (32 bits)
  • Temps Epoch (32 bits)
  • Microseconde courante (32 bits, mais réellement moins de 20)
  • valeur aléatoire issue de la fonction php_combined_lcg (64 bits)
  • Total : ~148 bits

[sourcecode language=”cpp”]

char *buf;

struct timeval tv;

char *remote_addr = NULL;

gettimeofday(&tv, NULL);

spprintf(&buf, 0, “%.15s%ld%ld%0.8F”,

remote_addr ? remote_addr : “”,

tv.tv_sec,

(long int)tv.tv_usec,

php_combined_lcg(TSRMLS_C) * 10);

[/sourcecode]

On se rend compte que certaines de ces valeurs peuvent être découvertes relativement facilement par un attaquant, surtout sur des réseaux sociaux. En effet, la plupart d’entre eux offrent aux utilisateurs (dans ce cas ci à l’attaquant) la possibilité de voir lorsqu’un autre utilisateur se connecte, par exemple via un chat. De plus, l’utilisation de ce chat pourrait permettre à un attaquant de convaincre sa victime de visiter un site sous son contrôle afin de découvrir son adresse IP. Cela signifie que les 64 bits d’entropie liés à l’adresse IP du client et de la seconde à laquelle il s’est connecté disparaissent. Il reste donc les 20 bits lié à la microseconde de la connexion, qui sont difficilement devinable, et les 64 bits liés à l’utilisation de la fonction php_combined_lcg.

Cette fonction génère 2 x 32 bits d’informations pour générer les 64 bits d’entropie. Lors du premier appel à la fonction, une valeur est générée par lcg_seed pour aléatoiriser les prochains appels à la fonction. Cependant, si l’on connait cette valeur, on va pouvoir en déduire toutes les prochaines valeurs « aléatoires » générées. La fonction lcg_seed va concaténer deux valeurs de 32 bits afin de créer les 64 bits d’entropie de la fonction.

[sourcecode language=”cpp”]

struct timeval tv;

if (gettimeofday(&tv, NULL) == 0) {

LCG(s1) = tv.tv_sec ^ (~tv.tv_usec);

} else {

LCG(s1) = 1;

}

#ifdef ZTS

LCG(s2) = (long) tsrm_thread_id();

#else

LCG(s2) = (long) getpid();

#endif

[/sourcecode]

Le premier de ces nombres (s1) est un XOR entre la valeur epoch et le complément à un des microsecondes lors de l’appel de la fonction. Le problème ici vient du fait que les microsecondes n’ont qu’une entropie de 20 bits ( 0 – 1’000’000) et les 12 premiers bits du complément à 1 ne changent donc jamais. Les premiers bits du temps en epoch ne sont que peu aléatoires et si l’on peut estimer que le premier « seed » a été généré dans un espace de 12 jours, seul les 20 derniers bits ne sont pas déterministes. Les 12 premiers bits de s1 peuvent donc être considérés comme constants.

Le second nombre (s2) utilisé par lcg_seed est simplement le process ID d’Apache. Sur un système Linux, cet identifiant n’est codé que sur 15 bits par défaut, ce qui signifie que l’entropie de ce deuxième chiffre est réduite de 32 à 15 bits.

On arrive alors à une combinaison de 20+15 bits, soit 35 bits au lieu des 64 bits annoncés par la fonction. En imaginant qu’on puisse exécuter du code sur la machine cible, par exemple via une faille web, on peut alors découvrir le PID exact (commande getmypid()). Il ne reste alors que les 20 bits du lcg à découvrir. En utilisant la fonction lcg_value, on peut écrire un programme permettant de bruteforcer la valeur du seed initial. Au final, il ne reste plus que les 20 bits relatifs à la microseconde de connexion de l’utilisateur. Cela correspond à environ 1 millions de valeurs de cookie différentes, ce qui peut être testé en une journée.

Dans la suite de son discours, Samy a présenté une attaque dite de Cross Protocol Scripting (XPS) qui se base sur l’utilisation de JavaScript pour communiquer avec un protocole autre que le traditionnel HTTP. En effet, il est tout à fait possible d’ouvrir une session en spécifiant un port autre que 80 ou 443, malgré certaines limitations au niveau de quelques navigateurs Internet.

Il est par exemple possible de se connecter à un serveur IRC en envoyant les requêtes désirées via un formulaire caché dans une page. Le serveur recevra les en-têtes HTTP qu’il ignorera car ce ne sont pas des commandes IRC valides, cependant le corps de la requête peut contenir des commandes valides.

L’XPS peut alors être utilisé pour tenter d’exploiter une faille dite de NAT Pinning sur certains routeurs. L’idée se base sur le fait que certains protocoles nécessitent l’ouverture de certains ports sur la machine du client. Par exemple, lors de transferts de fichiers sur IRC via la commande DCC, un nouveau port est ouvert et le contact de l’autre côté se connecte directement sur la machine du client pour récupérer le fichier. Ceci évite de surcharger la bande passante du serveur. Comme de plus en plus de machine se trouvent aujourd’hui derrière un firewall, ces derniers ont évolué et sont capables de reconnaitre ce type de flux et peuvent rediriger automatiquement le port requis vers la machine initiant la connexion. On peut donc utiliser cela pour accéder directement à la machine de la victime en redirigeant les ports voulus sur le firewall.

Finalement, la dernière partie de la présentation se base sur une combinaison d’attaques de type Cross-Site Scripting afin de découvrir la position exacte de la victime. Ceci se fait en plusieurs étapes:

  1. Convaincre la victime d’aller voir une page sous le contrôle de l’attaquant contenant un bout de code javascript permettant de fingerprinter le type de routeur de la victime. Ceci est typiquement fait à l’aide d’iframes cachées recherchant des noms de pages connues pour les différents types de routeurs.
  2. Après avoir trouvé une faille XSS sur le routeur, l’exploiter afin de récupérer l’adresse MAC de ce dernier. S’il est nécessaire de s’authentifier pour cela, l’utilisation des identifiants par défaut du routeur marchent dans la plupart des cas.
  3. Utiliser le service de géolocalisation de Google pour localiser l’adresse exacte de la personne.

Le dernier point est possible car pendant que les voitures Google prennent des photos pour Google Street View, elles captent également les différents réseau WiFi aux alentours. En spécifiant l’adresse MAC d’un routeur WiFi, ce service est alors capable de localiser à une dizaine de mètres près, la position exacte du routeur de la victime.

Alain Mowat

Leave a Reply

Your email address will not be published. Required fields are marked *