Juin / Juillet 2024

Misc HS 29

Outils, menaces & exploitations

Sécurité & Radiocommunications

En savoir plus

14,90 € TTC

Anciens Numéros

LIVRAISON OFFERTE en France Métropolitaine à partir de 50€
Misc 136

Misc 136

Novembre / Décembre 2024
14,90 €
Misc HS 30

Misc HS 30

Octobre / Novembre 2024
14,90 €
Misc 135

Misc 135

Septembre / Octobre 2024
12,90 €
Misc 134

Misc 134

Juillet / Août 2024
12,90 €
Misc HS 29

Misc HS 29

Juin / Juillet 2024
14,90 €
Misc 133

Misc 133

Mai / Juin 2024
12,90 €
Misc 132

Misc 132

Mars / Avril 2024
12,90 €
Misc HS 28

Misc HS 28

Février / Mars 2024
14,90 €
SOMMAIRE :


Actus

p. 06   Entretien avec Martien Untersinger, auteur de « Espionner, mentir, détruire – Comment le cyberespace est devenu un champ de bataille »

Système

p. 12   Analyse des firmwares FortiGate

Dossier : Sécurité & Radiocommunications

p. 35   Introduction au dossier
p. 36   Mon premier laboratoire de sécurité radio
p. 60   Sécurité électromagnétique : panorama des modèles de menaces
p. 68   Communication cachée via le champ magnétique émis par un ordinateur
p. 78   À l’écoute des messages transmis par satellite en orbite basse : Iridium

Méthode

p. 102  Démystification de la gestion des risques avec EBIOS RM

ÉDITO :


La RF c’est mon dada !

Les anciens et fidèles au magazine MISC découvriront un nouveau style dans cet édito, sauf si mes techniques d’usurpation, bien sûr ÉTHIQUES, se révèlent plus efficaces que prévu…

Comme vous le devinez sans doute, je suis le pilote de ce hors-série dédié à la sécurité sans-fil et m’exerce à une nouvelle tâche, comme l’écriture de cet édito.

À l’heure où je vous écris, beaucoup d’idées me traversent l’esprit. En effet, j’aurais bien envie de discuter des vulnérabilités chez des développeurs de produits de sécurité, mettant « en rade » notre SI (certains comprendront le jeu de mots) [1]. Peut-être aussi argumenter sur les désillusions quant aux îles paradisiaques [2]. Ou encore aujourd’hui, et je le crie : « Alerte générale ! », en voyant que nos SI accessibles depuis un VPN ne seraient pas à l’abri avec les nouvelles vulnérabilités découvertes dans OpenVPN [3]. Bref. Tant de nouvelles qui deviendront obsolètes et seront remplacées par d’autres, plus ou moins croustillantes, avant la publication de ce hors-série.

Toutefois, nous pouvons encore réaliser que notre métier a encore de l’avenir de lui. Mais avant d’être un métier, la sécurité est avant tout une passion. Certains rentrent dedans par leur amour du défi et d’autres sans le savoir même par le désir de repousser les contraintes. D’autres raisons ont sans doute été source de motivation, mais celles que nous avons évoquées ressemblent à celles que l’on peut trouver dans la passion pour la radio avec une grande sensation de liberté, tout en respectant au mieux les licences des bandes locales. Et la radio reste encore un domaine mystérieux où l’on a tendance aussi à exploiter les propriétés des ondes électromagnétiques pour des transmissions sur de grandes distances, envoyer des données en optimisant les techniques de transmission. Ou encore, en sécurité, lorsque nous nous mettons en écoute, analysons et interagissons avec un canal cible pour l’exploiter. De plus, certains phénomènes comme les émanations électromagnétiques des composants ou alors dans l’autre sens avec l’injection permettent de constater d’autres effets de bords intéressants à exploiter.
Tout comme la sécurité de l’information, qui avec les nouvelles technologies fait fleurir de nouveaux types de vulnérabilités et de nouvelles techniques, la radio est un domaine encore sans limites. En effet, on a encore beaucoup à y apprendre, grâce entre autres à l’accessibilité des équipements mêmes de plus en plus pointus, ainsi qu’aux techniques évoluant grâce aux différentes publications et contributions comme dans ce hors-série.

J’espère que le hors-série que vous tenez entre vos mains sera intrigant pour certains et motivera les lecteurs à aussi expérimenter et partager leurs expériences dans ce domaine, où la sécurité s’emboîte même parfaitement.

Bonne lecture à tous !

Sébastien DUDEK
Fondateur de Penthertz – miscmagwireless@penthertz.com

[1] https://www.volexity.com/blog/2024/04/12/zero-day-exploitation-of-unauthenticated-remote-code-execution-vulnerability-in-globalprotect-cve-2024-3400/
[2] https://thehackernews.com/2024/05/four-critical-vulnerabilities-expose.html
[3] https://github.com/OpenVPN/openvpn/blob/v2.6.10/Changes.rst

La publication technique des experts de la sécurité offensive & défensive

Face à la transformation digitale de notre société et l’augmentation des cybermenaces, la cybersécurité doit être aujourd’hui une priorité pour bon nombre d’organisations. Après plus de 20 années de publications et de retours d’expérience, MISC apporte un vivier d’informations techniques incontournable pour mieux appréhender ce domaine. Précurseur sur ce terrain, MISC a été fondé dès 2002 et s’est peu à peu imposé dans la presse française comme la publication de référence technique en matière de sécurité informatique. Tous les deux mois, ses articles rédigés par des experts du milieu vous permettront de mieux cerner la complexité des systèmes d’information et les problèmes de sécurité qui l’accompagne.

Introduction au dossier : Sécurité & Radiocommunications
MISC n°29

Depuis l’antiquité même, les hommes se sont intéressés à étudier différents phénomènes ayant mené à admettre l’existence du magnétisme et de l’électromagnétisme, qui sont appliqués aujourd’hui dans de nombreux domaines. Rétrospectivement, certaines applications n’auraient jamais vu le jour sans les expériences successives et hasardeuses, voire accidentelles, ayant apporté des résultats parfois même inattendus, comme celles érigées au 19e siècle par Henrich Hertz avec son émetteur et son résonateur prouvant que son maître Maxwell avait raison au sujet de la théorique des ondes électromagnétiques.

Communication cachée via le champ magnétique émis par un ordinateur
MISC n°29

Tout courant électrique émet un champ magnétique … dont celui qui alimente les processeurs. Cet article montre comment on peut, assez facilement, exploiter le champ magnétique émis par l’alimentation d’un processeur pour émettre des données. Ce canal caché a notamment été utilisé lors du CTF ph0wn pour un des challenges...

Sécurité électromagnétique : panorama des modèles de menaces
MISC n°29

La sécurité de l’information et les ondes radiofréquences ne se rejoignent pas que dans la sécurité des télécommunications. Des menaces exploitant des interactions électromagnétiques entre un équipement électronique et son environnement existent et sont étudiées sous la dénomination de sécurité électromagnétique. En voici un panorama, vu par le prisme des modèles de menaces.

Ce magazine est intégralement disponible sur Linux Magazine Connect
© 2024 - LES EDITIONS DIAMOND