if (‘RFID’==’Radio Frequency Insecure Devices’) {Clonage();}

Précédent : if (‘RFID’==’Radio Frequency Insecure Devices’) {Intro();}

Après avoir très (brièvement) introduit les tags RFID EM4X02, nous allons maintenant nous focaliser sur un des moyens permettant de contourner la sécurité d’un système basé sur ceux-ci: le clonage.

Comme nous l’avons vu précédemment, l’élément sur lequel repose toute la sécurité du mécanisme est l’identifiant (soit-disant) unique et inaltérable contenu dans chacun d’eux. Cet identifiant est codé sur 40 bits, laissant ainsi la possibilité d’avoir un total de 1 099 511 627 776 identifiants différents. A priori, il est vrai que cela semble permettre le déploiement d’un assez grand nombre de tags avant d’arriver à l’épuisement des IDs possibles. Toutefois, la problématique qui nous intéresse ici est autre et tourne autour de l’aspect lecture-seule de ces tags.

En effet, comme nous l’avons déjà vu, la valeur des tags EM4X02 ne peut pas être modifiée après fabrication, il n’est donc pas possible de modifier un de ces tags afin de “voler” l’identité d’un autre. Si cette remarque est tout a fait vraie, ce qu’elle ne dit pas c’est qu’il existe – toutefois – d’autres types de tags disposant de cette fonctionnalité, et surtout, fonctionnellement compatibles aves les EM4X02. Parmi ceux-ci, on peut notamment citer les tags Q5 et Hitag2. Tout deux fonctionnent de manière compatible avec les lecteurs EM4X02, tout en disposant d’une mémoire accessible en lecture/écriture, altérable au travers d’un ensemble de commandes spécifiques. Bien entendu, l’utilisation de ces commandes spécifiques (en d’autres termes la programmation d’un identifiant arbitraire) nécessite du matériel spécifique, notamment un lecteur compatible. Néanmoins, une fois cet investissement initial effectué (lecteur et tags Q5 ou Hitag2), il est alors possible de programmer n’importe quel identifiant sur un de ces tags et de s’en servir pour cloner un tag EM4X02 légitime. A ce propos, il existe un excellent outil – RFIDIOt – développé sous forme de collection d’outils Python par Adam Laurie et destiné à faciliter l’interaction (bien ou mal intentionnée) avec une large palette de systèmes RFID. Le seul bémol de cette solution est la relative difficulté à mettre la main sur ce type de tags ainsi que sur les lecteurs compatibles (tous deux peuvent néanmoins être directement commandés sur le site de RFIDIOt). Le prix de ces derniers est toutefois, sensiblement supérieur à celui d’un simple lecteur EM4X02.

Ceci étant dit, d’autres moyens si on est prêt à sacrifier un peu de la flexibilité offerte par la combinaison RFIDIOt + Q5/Hitag2, d’autres solutions – plus simples à mettre en oeuvre et moins chères – existent, notamment des appareils “stand-alone” pouvant cloner un tag EM4X02 en quelques secondes. Ce type d’appareils se content en réalité de lire le tag original, de stocker temporairement l’identifiant de celui-ci, pour l’envoyer à un tag de type lecture/écriture, généralement livré avec l’appareil. Ces tags sont, en termes de concept, très similaires aux tags Q5 et Hitag2. Bien qu’il soit difficile de faire plus simple au niveau utilisation – on pose la tag légitime dessus, on appuie sur un bouton et on répète l’opération avec la tag “pirate” – la seule contrainte de cette solution est de devoir disposer (au moins pour quelques secondes) du tag original que l’on souhaite copier.

Ayant présenté ces deux moyens faciles de cloner un tag RFID de type EM4X02, il est facile de comprendre pourquoi la sécurité système reposant uniquement sur ce type de tags – et notamment s’il s’agit d’un système sensible tel qu’un système de contrôle d’accès – est en réalité toute relative. En effet, une fois le côté “mystérieux” du RFID mis de côté, il est au final bien plus simple et rapide de cloner un tag “unique” que de dupliquer un clé de serrure!

Bien que nous ayons déjà, avec ce type d’équipements, largement de quoi déjouer un système de sécurité basé uniquement sur ce type de tags, nous allons plonger encore un peu plus profondément dans le EM4X02 afin de voir comment construire soi-même – pour quelques francs – un circuit électronique capable d’émuler n’importe quel tag EM4X02. Rendez-vous, pour cela, dans le prochain article.

A suivre: if (‘RFID’==’Radio Frequency Insecure Devices’) {Emulation();}

if (‘RFID’==’Radio Frequency Insecure Devices’) {Intro();}

Depuis quelques années, le RFID (Radio Frequency IDentification) est omni-présent et largement mis à profit pour des applications aussi diverses que le contrôle d’accès, le tracking, les systèmes de payement, les systèmes d’abonnement divers, etc… Du coup, il n’est pas étonnant de constater un intérêt grandissant pour ses aspects (in-)sécuritaires et c’est à cela que nous allons nous intéresser dans une série d’articles, dont celui-ci est le premier.

Toutefois, que les choses soient claires dès le départ, le but de cet article – ou plutôt de cette série de trois articles – n’est pas de présenter ni de discuter en détail de la technologie RFID. Si vous voulez en savoir plus sur ce sujet, un peu de lecture sur Internet peu répondre à la plupart de vos questions. Il y a toutefois un point important qu’il faut relever avant de pouvoir rentrer dans vif du sujet: ce que l’on appelle communément RFID n’est pas une technologie unique mais bien une large palette de technologies, de normes et de systèmes différents, reliés par un point commun, à savoir l’interaction – sans contact – d’un transpondeur et d’un lecteur. Ainsi, il y a certainement autant de différences entre deux systèmes RFID différents qu’il n’y en a entre la serrure d’un cadenas bon marché et celle d’un coffre-fort. Ceci étant dit, nous pouvons maintenant attaquer le sujet de cet article à savoir la sécurité des systèmes EM4102 et par transition aux autres systèmes basse fréquence, basés sur des transpondeurs lecture seule.

Les “tags” (transpondeurs) EM4X02, ainsi que les lecteurs associés, sont des systèmes RFID LF (low frequency), fonctionnant à une fréquence de 125KHz. Leur fonctionnement est simple puisque la seule donnée qu’ils contiennent est un identifiant “unique”, programmé d’usine, qui peut uniquement être lu et qui ne peut être altéré. Ces tags sont (comme la majorité des systèmes RFID) de type passif, à savoir qu’ils sont alimentés par le lecteur lui-même, au travers d’un système de couplage électromagnétique et ne nécessitent donc pas d’alimentation embarquée. Dans la réalité, ces tags – ou d’autres tags fonctionnant de la même manière – sont très utilisés, pour des application diverses et sous de nombreux formats (cartes au format carte de crédit, porte-clés, bracelets, voire même … implants humains!) De par leur fonctionnement (et notamment leur aspect lecture seule) ils sont toutefois limités aux systèmes stockant des données dans un “back-end” et utilisant le tag comme simple moyen d’identification de l’utilisateur.

Ainsi, la sécurité proposée par l’utilisation de ce type de tags repose essentiellement sur l’aspect “unique” de l’identifiant embarqué. En effet, si le tag n’a pour seule fonction que celle d’identifier de manière unique un utilisateur, il paraît clair qu’il serait problématique de pouvoir falsifier cet identifiant. C’est donc bien à cette falsification que nous allons nous intéresser dans les prochains articles, ainsi qu’aux conséquences possibles de celle-ci.

Qu’il soit toutefois clair que ce n’est pas – comme souvent en matière de sécurité – le système EM4X02 lui-même qui est mis en cause mais plutôt l’utilisation qui en est faite, notamment en termes de contrôle d’accès. Ainsi, à terme, l’idée n’est pas de démontrer que EM4X02 (ou d’autres systèmes équivalents) est bon ou mauvais mais plutôt de démontrer pourquoi il ne faut pas s’en servir pour certaines applications…

A suivre: if (‘RFID’==’Radio Frequency Insecure Devices’) {Clonage();}

Vulnérabilités “old school”

En regardant les titres des présentations des conférences de sécurité ou les articles traitants de JIT-Spraying et ROP on pourrait penser que pour exécuter du code sur une machine ou élever ses privilèges il faut déployer des techniques de plus en plus complexes.

Ce raisonnement est correct à la vue des protections comme l’ASLR, DEP, SEHOP, … Malheureusement, il existe toujours des types de vulnérabilités qui ne peuvent pas être protégées d’une exploitation via de telles techniques: celles liées au design ou à l’implémentation de certaines fonctionnalités par le développeur de l’application. Récemment deux vulnérabilités de ce type ont été publiées: PAM MOTD sous Ubuntu et une vulnérabilité touchant iTunes pour Windows.

La vulnérabilité touchant le module PAM sous Ubuntu est due au fait que du code exécuté en tant que root réassigne un dossier situé dans le répertoire personnel de l’utilisateur actuel à ce dernier après en avoir modifié le contenu. En apparence cela ne pose pas de problème puisque le dossier appartient déjà à l’utilisateur actuel, sauf… dans le cas où le dossier est en réalité un lien symbolique. Un attaquant ayant un accès restreint à la machine (local, ssh, … mais avec un compte d’utilisateur lambda) peut alors faire pointer ce lien sur des fichiers tels que /etc/passwd et /etc/shadow afin d’obtenir les droits permettant de les modifier pour ajouter un utilisateur root. Ici la vulnérabilité a été corrigée en appelant les appels systèmes setreuid() et setreguid() afin de perdre les droits root avant de modifier le fichier.

La faille découverte dans iTunes résulte d’une mauvaise utilisation de la fonction LoadLibrary. Lors de la lecture d’un fichier, iTunes va tenter de charger une bibliothèque depuis le répertoire courant, qui sera celui où se trouve ce fichier. Ce fichier pouvant être accédé via le protocole WEBDAV, un attaquant peut exécuter du code à distance du moment qu’un utilisateur ouvre le fichier se trouvant dans le même répertoire que la bibliothèque qui sera chargée par iTunes. De nombreuses autres applications sont sujettes au même problème. Dans le cas d’iTunes, le code chargeant la bibliothèque a été supprimé mais on peut également se prémunir de telles vulnérabilités via des règles dans AppLocker/GPO par exemple.

Il faut bien noter que ces deux vulnérabilités ne sont pas le résultat de nouvelles techniques d’exploitation (en 2000 une vulnérabilité liée à SearchPath/LoadLibrary avait déjà été publiée), mais d’erreurs d’implémentation au moment du développement des applications.

Le hacking hardware (presque) à portée de tous

Vous vous êtes toujours demandé comment fonctionnaient certains équipements électroniques que vous utilisez tous les jours? Ou, en bon et curieux hacker, vous aimeriez bien décortiquer ce disque dur – soit disant – protégé par un mot de passe afin de comprendre comment il fonctionne réellement? Malheureusement, dans la plupart de ces cas, vous vous retrouvez bloqué dès les premières vis enlevées car vous ne savez pas comment lire le contenu de l’EEPROM qui se trouve devant vous ou comment ni comment « sniffer » le bus de données.

S’il est vrai que le hacking « hardware » est une discipline très répandue, il requiert des connaissances spécifiques et un investissement conséquent en termes de temps et d’équipement, même pour des gens provenant de la communauté hacking. Ces deux éléments suffisent généralement à décourager la plupart d’entre nous – pauvres « cliqueurs de boutons » – qui ne savent pas comment programmer un microcontrôleur, ni même comment assembler tous ces composant, nécessaires à sa mise en oeuvre.

Eh bien, pour notre plus grand bonheur à tous, il semble que cet effort d’apprentissage soit en train de s’amenuiser grâce à des projets comme Arduino. Cette plateforme, construite autour d’un microcontrôleur Atmel ATmega328, ainsi que l’environnement de développement (IDE) qui l’accompagne sont peut-être le chaînon manquant entre le monde du software et celui du hardware, en ayant l’immense avantage d’être « prête à l’emploi » et de pouvoir être programmée avec un simple port USB, sans avoir besoin d’équipement spécifique.

Bien entendu, le hardware ainsi que le software sont Open Source et l’IDE existe pour la plupart des plateformes. D’ailleurs il n’y a qu’à voir la liste de projets compatibles ou qui reposent sur l’Arduino pour se rendre compte de sa popularité ces dernières années.

S’il est certainement le plus populaire, Arduino n’est toutefois pas unique en son genre et de nombreux projet similaires (basés sur différents types de microcontrôleurs) voient le jour au fil du temps et semblent donner avoir donnée naissance à une tendance qui vise à démocratiser le monde du (hacking) hardware. Dans ce contexte, il n’est pas surprenant de constater que ce type de plateformes occupent une bonne part de l’attention de sites spécialisés – tels que Hack A Day – ou se voient propulsées sur scène à des conférences comme DefCon. Après tout, ce n’est certainement que justice!

Cocorico++

wget http://www.france.fr/robots.txt

[sourcecode language=”text”]
# $Id: robots.txt,v 1.9.2.1 2008/12/10 20:12:19 goba Exp $
#
# robots.txt
#
# This file is to prevent the crawling and indexing of certain parts
# of your site by web crawlers and spiders run by sites like Yahoo!
# and Google. By telling these "robots" where not to go on your site,
# you save bandwidth and server resources.
#
# This file will be ignored unless it is at the root of your host:
# Used: http://example.com/robots.txt
# Ignored: http://example.com/site/robots.txt
#
# For more information about the robots.txt standard, see:
# http://www.robotstxt.org/wc/robots.html
#
# For syntax checking, see:
# http://www.sxw.org.uk/computing/robots/check.html

User-agent: *
Crawl-delay: 10
# Directories
Disallow: /includes/
Disallow: /misc/
Disallow: /modules/
Disallow: /profiles/
Disallow: /scripts/
Disallow: /sites/
Disallow: /themes/
# Files
Disallow: /CHANGELOG.txt
Disallow: /cron.php
Disallow: /INSTALL.mysql.txt
Disallow: /INSTALL.pgsql.txt
Disallow: /install.php
Disallow: /INSTALL.txt
Disallow: /LICENSE.txt
Disallow: /MAINTAINERS.txt
Disallow: /update.php
Disallow: /UPGRADE.txt
Disallow: /xmlrpc.php
# Paths (clean URLs)
Disallow: /admin/
Disallow: /comment/reply/
Disallow: /contact/
Disallow: /logout/
Disallow: /node/add/
Disallow: /search/
Disallow: /user/register/
Disallow: /user/password/
Disallow: /user/login/
# Paths (no clean URLs)
Disallow: /?q=admin/
Disallow: /?q=comment/reply/
Disallow: /?q=contact/
Disallow: /?q=logout/
Disallow: /?q=node/add/
Disallow: /?q=search/
Disallow: /?q=user/password/
Disallow: /?q=user/register/
Disallow: /?q=user/login/
[/sourcecode]

Hypothèse 1 : On l’a copié de quelque part, mais on sait pas trop ce que cela fait
Hypothèse 2 : Quitte à en mettre un, autant bien le remplir