Mars / Avril 2023

Misc 126

USB - Votre pire ennemi ?

Un vecteur d’attaque souvent négligé…

  1. Outillage pour l’analyse et l’attaque des périphériques USB
  2. Analyse du risque des clefs USB malveillantes
  3. Conception et piégeage d’un câble USB
En savoir plus

12,90 € TTC

Anciens Numéros

LIVRAISON OFFERTE en France Métropolitaine à partir de 50€
Misc 136

Misc 136

Novembre / Décembre 2024
14,90 €
Misc HS 30

Misc HS 30

Octobre / Novembre 2024
14,90 €
Misc 135

Misc 135

Septembre / Octobre 2024
12,90 €
Misc 134

Misc 134

Juillet / Août 2024
12,90 €
Misc HS 29

Misc HS 29

Juin / Juillet 2024
14,90 €
Misc 133

Misc 133

Mai / Juin 2024
12,90 €
Misc 132

Misc 132

Mars / Avril 2024
12,90 €
Misc HS 28

Misc HS 28

Février / Mars 2024
14,90 €
SOMMAIRE :

Pentest Corner

p. 06  Accélérer un pentest avec des outils d’observabilité

Malware Corner

p. 12  Raspberry Robin : vous prendrez bien un dernier ver ?

IoT Corner

p. 18  Audit d’une solution domotique Xiaomi

Dossier : USB - Votre pire ennemi ?

p. 28  Introduction
p. 29  Comment attaquer un port USB ?
p. 42  USB Samouraï
p. 48  USB Drop Attacks

Système

p. 56  Secure Boot : à quoi bon ? 
p. 64  Attaques par direct memory access et sécurité hardware 

Cryptographie

p. 76  Cryptojacking

EDITO :


Tout le monde s’était habitué à ce que les machines reconnaissent des images, la voix et des instructions passées à l’oral ou à l’écrit avec plus ou moins de succès, mais les exemples d’IA génératives accessibles au public étaient jusqu’à fin 2022 peu enthousiasmants. ChatGPT a marqué l’apparition auprès du public d’avancées développées depuis quelques années en matière d’IA, mais qui étaient restées dans les laboratoires.

ChatGPT est en en particulier très utile dans le domaine de l’informatique et a immédiatement surpassé GitHub Copilot dans le domaine de la rédaction de code assistée par l’IA. ChatGPT offre des fonctionnalités étonnantes, telles que la conversion de code d’un langage à un autre, la refactorisation, l’optimisation, l’analyse de code pour comprendre son fonctionnement, la détection de bugs, l’écriture de tests unitaires en encore la rédaction automatisée de code. Les possibilités sont énormes et peuvent faire économiser du temps aux développeurs.

Si, dans le domaine de la sécurité offensive, ChatGPT peut déjà démontrer une certaine utilité pour écrire rapidement des scripts automatisant certaines tâches, le fait qu’il ait été bridé pour réduire le risque d’un usage offensif bloque rapidement le pentester. D’une part, il refuse d’écrire certains types de code, comme si vous lui demandez d’écrire un programme qui va copier son code dans d’autres fichiers, et d’autre part, il possède des limitations techniques concernant les performances des API limitant les requêtes intensives.

Les potentiels dans le domaine de la sécurité offensive sont effrayants et ouvrent de nouvelles perspectives sur ce que l’IA peut accomplir. Automatisation de la création de malwares avec des équipes techniques réduites ou astroturfing en s’affranchissant des usines à trolls en sont quelques exemples. De plus, l’IA pourrait également permettre la réalisation d’attaques de manière entièrement automatisée à grande échelle. Bien que la reconnaissance des cibles puisse déjà être effectuée par des scripts, l’attaque elle-même nécessite souvent encore une intervention manuelle en raison de la variété des environnements. Une IA correctement formée avec les outils adéquats pourrait automatiser toutes les étapes de la compromission, éliminant ainsi la nécessité de mobiliser une équipe pendant des semaines pour atteindre une cible. Dans ce scénario, une petite équipe de criminels en ligne correctement outillée pourrait disposer des capacités offensives qui ne sont actuellement accessibles qu’à une armée de combattants en cybersécurité opérant au niveau d’un État.

Évidemment, pour le côté blue team, le développement de l’IA va nécessairement améliorer les mécanismes de détection et automatiser la mise en place de mesures de protection. Les RSSI peuvent rêver que leur SOC managé, grevant si douloureusement leur budget, pourra être bientôt remplacé par une simple brique logicielle qui analysera en toute autonomie les événements de sécurité et pourra isoler un terminal suspect sans aucune intervention humaine.

Le développement de l’IA dans le domaine de la cybersécurité risque d’être passionnant. ChatGPT a levé le voile sur les possibilités offertes par l’IA dès aujourd’hui et nous pouvons parier sur des ruptures technologiques prochaines dans le domaine de la sécurité pour le meilleur et pour le pire.


Cédric Foll
 / cedric@miscmag.com / @follc

La publication technique des experts de la sécurité offensive & défensive

Face à la transformation digitale de notre société et l’augmentation des cybermenaces, la cybersécurité doit être aujourd’hui une priorité pour bon nombre d’organisations. Après plus de 20 années de publications et de retours d’expérience, MISC apporte un vivier d’informations techniques incontournable pour mieux appréhender ce domaine. Précurseur sur ce terrain, MISC a été fondé dès 2002 et s’est peu à peu imposé dans la presse française comme la publication de référence technique en matière de sécurité informatique. Tous les deux mois, ses articles rédigés par des experts du milieu vous permettront de mieux cerner la complexité des systèmes d’information et les problèmes de sécurité qui l’accompagne.

Introduction au dossier : USB - Votre pire ennemi ?
MISC n°126

L’USB s’est progressivement imposé comme l’unique connectique disponible sur les terminaux. Les ports série, parallèles puis plus récemment Thunderbolt ont progressivement disparu des postes de travail. Il est à parier que ce sera bientôt le tour des ports propriétaires, notamment sur les matériels Apple, ainsi que des connexions RJ45 qui ont disparu de la plupart des ordinateurs portables.

Raspberry Robin : vous prendrez bien un dernier ver ?
MISC n°126

Raspberry Robin est un ver USB dont le succès est essentiellement dû à sa méthode de propagation, qui se base sur le manque de vigilance de l’utilisateur final.

Accélérer un pentest avec des outils d’observabilité
MISC n°126 Free

Comprendre précisément le fonctionnement d’un système est important pour la réalisation d’une attaque, mais également pour le maintenir en conditions opérationnelles. Les développeurs et devops utilisent des outils spécifiques pour observer et comprendre leurs systèmes en temps réel - et même de façon proactive. Par exemple, pour comprendre la performance d’une application web, pour prédire le remplissage d’un disque dur ou pour détecter des erreurs dans les logs d’un fournisseur de cloud. Ces données peuvent aussi aider un attaquant à comprendre d’une part l’architecture du système ciblé, et d’autre part ses réactions à leurs stimuli.

Ce magazine est intégralement disponible sur Linux Magazine Connect
© 2024 - LES EDITIONS DIAMOND