lundi 2 mai 2011

Tout est piratable !

Pour le grand public, le piratage se résume principalement à un virus qui infecte un PC. En réalité, les pirates sont capables de s'attaquer à toute sorte d'appareils comme le téléphone mobile, le GPS et les distributeurs bancaires.

Depuis la création, en 1983, d'un des premiers virus par le mathématicien américain Fred Cohen (considéré comme l'un des pères de la virologie), il existe des dizaines de milliers de virus et autant de variantes. Aujourd'hui, la diversité des programmes malicieux a obligé les spécialistes à parler de « codes malveillants » (ou malwares) plutôt que de virus.

La volonté des pirates a aussi évolué. L'appât du gain est devenu leur principale motivation. Même si les attaques de réseaux informatiques (du PC de Monsieur-tout-le-monde à celui des entreprises) représentent leur principale activité, les pirates peuvent aussi s'attaquer à d'autres cibles, en apparence anodines, comme le GPS, les distributeurs bancaires ou le téléphone mobile.

Début janvier 2010, toute la presse ou presque s’est fait l'écho d'une attaque permettant de pirater les réseaux GSM.
Un expert en sécurité (Karsten Nohl) avait publié un article dans lequel il décrivait une attaque contre le protocole de chiffrement A5/3 des réseaux GSM de troisième génération. Cette attaque n'était pas très simple à mettre en place et le matériel nécessitait d'utiliser du matériel un peu onéreux (2000 €) et les chances de découvrir les clés de session étaient proches du 0 ! Le protocole n'était donc pas encore cassé mais cette attaque prouvait néanmoins que cette protection était fissurée... Va-t-elle résister cette année ? Rien n'est moins sûr car fin 2010, ce même expert est revenu à la charge avec une solution plus efficace et meilleure marché. De quoi faire trembler le monde des télécoms. Lors du congrès du Chaos Computer Club 2010 (une célèbre association de hackers allemands) il a cette fois utilisé de simples téléphones mobiles (mais légèrement modifiés) pour balayer une grande partie du spectre utilisé par les cellules GSM. Cette analyse leur a permis d'extraire l’émission d’un seul terminal puis de déchiffrer le contenu de ladite communication.

Ensuite, avec un ordinateur un peu puissant, il a pu casser le A5/1 (qui repose sur un code vieux de plus de vingt ans). « L'une des clés utilisées pour la communication entre les opérateurs et la carte SIM est très bien protégée car elle protège leurs intérêts monétaires. L'autre clé, celle qui est censée protéger nos vies privées, est bizarrement moins forte... », précise Karsten Nohl. Ce procédé ne permet pas encore un espionnage en temps réel des communications. Mais le budget a considérablement été réduit (650 € environ).

Mais le pire est ailleurs. « Il faut savoir que toute la sécurité informatique (banques, vote électronique, commerce électronique, sécurité des antivirus....) repose sur une cryptographie dont personne n'a jamais prouvé la validité et la solidité. Le jour où la clé de cryptage RSA sera cassée (cela arrivera car c'est mathématique) ce sera un séisme mondial, à côté duquel la crise de 29 et celle de 2009 seront une promenade de santé », prévient Éric Filiol, directeur du Laboratoire de cryptologie et de virologie opérationnelles de l’ESIEA (École Supérieure d’Informatique Électronique et Automatique) à Laval.

Aucun commentaire:

Enregistrer un commentaire