Inspirée par le catalogue ANT de la NSA, une division de l’agence de renseignement qui fournit des services de piratage sur étagère aux différentes divisions internes afin de faciliter leurs opérations d’espionnage, une communauté de chercheurs en sécurité travaille à rendre ces techniques accessibles au plus grand nombre. Via de petits outils ou gadgets bon marché et dont le design est placé en Open Source. Les premiers résultats d’une année d’efforts de ces chercheurs ont été présentés lors de la conférence Blackhat (qui se tenait la semaine dernière à Las Vegas).
Il s’agit de mettre entre les mains de la communauté des techniques leur permettant de toucher du doigt des menaces avancées. En la matière, la sophistication du catalogue ANT, dévoilé par Der Spiegel fin 2013 sur la base de documents exfiltrés par Edward Snowden, permet de lever un coin de voile sur les mécanismes exploités par les assaillants ayant accès au plus niveau de sophistication.
Ce catalogue de 50 pages renferme des exploits basés sur des techniques bien connues mais également d’autres plus inédites, reposant notamment sur l’écoute et l’interception de signaux au cœur même des appareils ciblés. C’est ce qui a poussé les chercheurs à l’origine du projet NSA Playset à développer, depuis un an, un ensemble « de gadgets et d’outils » qu’ils présentent sur leur site Web. « En tant que communauté de la sécurité, nous pouvons profiter de la divulgation de ces informations (issues du catalogue ANT, NDLR) pour apprendre », a expliqué lors de la Blackhat Michael Ossmann, chercheur spécialiste de la sécurité des réseaux sans fil. Connaître les nouvelles menaces permet en effet de préparer les systèmes prêts à leur résister.
La catégorie domination physique renferme elle un dispositif appelé Slotscreamer, un appareil « bon marché » s’insérant dans un port PCIe sur la machine cible et permettant d’accéder directement à la mémoire et aux entrées/sorties, contournant ainsi les mesures de sécurité physiques et logiques. Dans le domaine des implants physiques, signalons Chuckwagon, un dispositif tirant parti du méconnu port I2C, présent sur nombre d’ordinateurs, pour installer des malwares.
A lire aussi :
NSA : les matériels Cisco, Juniper et Huawei transformés en passoire
Gérôme Billois, Solucom : « La NSA a une des meilleures DSI au monde »
Espionnage de la NSA : les 8 leçons d’Edward Snowden
Pour développer une version 7B de son modèle Codestral, Mistral AI n'a pas utilisé de…
L’Autorité de la concurrence et des marchés (CMA) britannique ouvre une enquête sur les conditions…
Thomas Gourand est nommé Directeur Général pour la France. Il est chargé du développement de…
Pour dissuader le CISPE d'un accord avec Microsoft, Google aurait mis près de 500 M€…
Pour réduire la taille des mises à jour de Windows, Microsoft va mettre en place…
De l'organisation administrative à la construction budgétaire, la Cour des comptes pointe le fonctionnement complexe…