PDA

Voir la version complète : BlackHat : drones et hackers planent sur les centrales électriques



Lako
05/08/2016, 16h36
Un drone de loisir pourrait provoquer des interférences électromagnétiques et perturber les réseaux sans fil d’infrastructures critiques, selon un chercheur entendu durant la Black Hat.

La conférence Black Hat 2016 a été l’occasion pour Jeff Melrose, spécialiste cybersécurité chez Yokogawa US, de réaffirmer qu’un drone pourrait contribuer au piratage de centrales électriques et d’autres infrastructures critiques. Selon lui, un hacker pourrait aisément piloter un drone de loisir, surveiller à distance un site, puis interférer avec les systèmes et terminaux utilisés dans la centrale.
Côté matériel, un drone de loisir tel que le DJI Phantom 4 et un brouilleur d’ondes suffisent, selon Melrose. Le DJI Phantom 4 peut parcourir près de 5 kilomètres. Il est doté d’un détecteur d’obstacles. L’engin peut effectuer un vol stationnaire et se poser sur un toit, entre autres.
Interférences électromagnétiques

« Je pourrais me trouver à plus de 4 kilomètres de distance, mais le drone resterait dans les limites de la zone de transmission électromagnétique », a expliqué Jeff Melrose à Motherboard (https://motherboard.vice.com/read/how-drones-could-help-hackers-shut-down-power-plants). Le drone agirait alors comme un relais. Il provoquerait des interférences et perturberait des réseaux sans fil.
Il s’agit là d’hypothèses. Mais d’autres chercheurs ont présenté lors de la Black Hat un drone personnalisé de 500 dollars (Danger Drone). Il agit comme un « laptop pirate volant ». Des professionnels pourraient étudier l’outil pour renforcer la sécurité d’infrastructures sensibles.

Lako
05/08/2016, 16h37
Black Hat : Transformer les objets connectés en radio espion

A la Black Hat 2015, un chercheur montre comment exploiter les broches des composants électroniques connectés pour les transformer en émetteurs radio.

Utiliser des appareils informatiques pour envoyer des informations par signal radio à l’extérieur des murs de l’entreprise. Tel est l’objet de la démonstration qu’a faite Ang Cui, doctorant à l’université Columbia, à l’occasion de la Black 2015 de Las Vegas. Ce chercheur spécialisé dans la détection d’intrusion a montré comment il était possible de détourner des appareils aussi courants que des imprimantes, disques durs et une foule de systèmes électroniques connectés pour en faire des émetteurs radio. Il suffit alors de capter ce signal radio pour recueillir les données qu’elles émettent.
Faire vibrer les broches pour émettre des ondesMais comment transformer une imprimante en radio ? Simplement en allumant et éteignant suffisamment rapidement les broches de connexion d’Entrées/Sorties d’un composant électronique ce qui a pour effet de générer une onde, sonore ou pas selon la fréquence, suffisamment puissante pour traverser l’espace et les murs d’un bureau jusqu’à un récepteur dédié. Un simple récepteur radio portatif de base suffit pour capter le signal, a précisé le chercheur qui a baptisé son système de « Funtenna ».
Plus exactement, c’est la manipulation des composants UART (attached universal asynchronous receiver/transmitter) qui permet de faire vibrer les connecteurs et générer un signal radio. Configurables, leschips UART sont chargés de transcrire les données séries en données parallèles. Le chercheur pense que Funtenna fonctionne avec tous types de modules UART. Pour la démonstration, Ang Cui a utiliséune imprimante de marque Pantum à laquelle il a envoyé un message simple (une phrase extraite du roman Neuromancer de William Gibson) encodée en binaire (0 et 1) et dont il a exploité le câble connectée aux broches UART comme antenne pour émettre le signal. Mais le scientifique estime que le principe fonctionnerait avec n’importe quel appareil peu sécurisé, lesquels composent la plupart des objets connectés aujourd’hui.
Deux obstacles majeursAng Cui reconnaît néanmoins deux obstacles majeurs à la mise en œuvre de Funtenna : installer un appareil chargé de formater les données à envoyer à « l’émetteur radio » (l’imprimante dans le cas présent); et être suffisamment proche avec le récepteur pour capter les ondes émises par l’appareil émetteur. Probablement un jeu d’enfant pour les services d’espionnage.
Le Funtenna n’est pas le premier système à s’appuyer sur les ondes émises par les appareils électroniques pour capter les données qu’ils transportent. Lesquelles sont rarement prises en compte dans un système de sécurité d’entreprise. Néanmoins, Funtenna confirme à sa manière l’existence possible de cette forme de piratage, voire en montre la simplification. Du moins quand Ang Cui en aura apporter la preuve de concept afin de permettre aux autres chercheurs et firmes de sécurité de vérifier et confirmer ses travaux. Ce qu’il a promis de faire après le Black Hat.