Archives par mot-clé : électronique

Pour une Vendée Globe en toute sécurité, les experts de la sécurité informatique interviennent

Les navires utilisés pour la grande compétition de voile international sont de plus en plus bourrés d’électronique.

Et qui dit outils électroniques, dit possibilités de piratage informatique. Et cela peut être fâcheux pour les compétiteurs voire dangereux. L’un des sponsors du prochain Vendée Globe, Advens for cybersecurity, du voilier de Thomas Ruyant, est un expert en sécurité informatique. « Nous sommes partis d’une feuille blanche mais avec Thomas Ruyant et son équipe, tout s’est très bien passé » explique Jérémie Jourdin, le responsable de la firme de sécurité informatique partenaire et sponsor de Thomas Ruyant. « Je suis heureux et fier d’avoir construit ce climat de confiance et d’amitié au sein du Team.

Cet article va aussi vous intéresser : La coupe du président, une compétition qui met à l’épreuve les cyber-experts fédéraux et militaires aux États-Unis

Je voulais des compétences précises, de très haut niveau, mais dans la sérénité ». Explique le navigateur. « Advens nous apporte une aide conséquente dans l’homogénéisation des données émises par nos différents capteurs, ajoute Thomas Ruyant. Bien sûr les ingénieurs d’Advens nous aident à les protéger, mais aussi à les analyser. Nous mettons l’accent sur la fiabilité dans les moindres détails ».

Le spécialiste de la sécurité informatique a voulu expliquer que le problème de cybersécurité ne se limitait pas simplement à des intrusions. « La cybersécurité ne concerne pas seulement d’éventuelles intrusions. Il faut aussi assurer l’intégrité des systèmes, leur disponibilité permanente et leur confidentialité vis-à-vis de la terre ou d’autres concurrents en mer » il ajoutera par la suite : « Une informatique en panne ou récalcitrante, c’est handicapant à terre. J’imagine bien ce que cela peut donner en mer ! ! »

Pour le moment, les spécialistes sont à la phase d’observation et d’analyses. L’objectif est de pouvoir déceler de potentiels problèmes et le résoudre en amont. « Pour s’assurer d’une bonne disponibilité des systèmes, il faut d’abord les fiabiliser et les isoler (…) On a donc commencé par cloisonner tous les équipements. Isoler un problème, c’est comme savoir poser une bonne question, donc faciliter une bonne réponse. Si tout s’imbrique en chaîne, alors… Il fallait donc établir aussi des probabilités d’occurrences ». Précise notre l’ingénieur.

La méthode employée dans ce contexte, est le fameux cloisonnement des systèmes. « Le cloisonnement des systèmes est une technique militaire (…) Ensuite, on peut définir les risques pour chacun, donc mettre en place des facteurs 2 ou 3. C’est l’analyse des risques. Plus le risque est grand, plus on ira vers un facteur 3. Un Plan C, si vous préférez, qui viendra après le Plan B. Et c’est parce que ces facteurs ont été définis bien en amont que le risque a été estimé, donc potentiellement réduit (…) Que Thomas Ruyant soit proche d’une côte ou éloigné n’y changera rien puisque la course se fera sans assistance Pour la liaison satellite en elle-même, 10 kilomètres ou 1000 kilomètres, c’est pareil en termes de fiabilité du signal. Cela peut juste influer sur la quantité de signaux mais là, nous étions sous des seuils raisonnables de besoins », Note Jérémie Jourdin.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les puces espionnes mythe ou réalité ?

Il n’y a pas si longtemps de cela, un pirate informatique a réussi à démontrer, qu’il était possible pour 2 dollars Américain, de démontrer que concept de puces espionnes est bel et bien une menace à prendre au sérieux.

En effet on apprend que techniquement parlant le fait d’implanter des puces espionnes n’est pas réellement seulement du ressort de la théorie du complot mais plutôt une manipulation de technique, que tout chercheur en sécurité informatique spécialisé peut faire facilement avec des outils simples à se procurer tels que un fer à souder et une puce ne coûtant que 2 dollars.

Cet article va aussi vous intéresser : Un câble iPhone permet de pirater les ordinateurs

Si en réalité l’agence de presse Bloomberg a connu un raté monumental avec son histoire de puces Chinoises qui auraient été implantées à des serveurs de sociétés américaines comme Apple et Amazon, il n’en demeure pas moins que la démarche expliquée n’est pas totalement une simple théorie. Car il y avait du vrai. C’est ce qu’a chercher à prouver Monta Elkins, un professionnel dans la sécurité informatique qui qui a décidé de profiter du salon international de Stockholm (le CS3sthlm) pour démontrer au monde entier que le piratage de carte mère des serveurs est possible par puces espionnes.

L’équipement utilisé dans sa tentative de prouver que sa thèse n’est pas simplement une théorie, est composée d’un kit minimum tel que une station de soudage à air chaud, une puce coutant 2 dollars et un microscope. C’est avec cet équipement minime, que notre expert voudrait démontrer la facilité avec laquelle il est possible de hacker le matériel visé si l’on peut avoir un accès physique à ce dernier. C’est la méthode sans doute la moins élégante, il n’en demeure pas moins qu’elle a le mérite de l’efficacité selon lui et de côté moins cher. « Sur l’image de la carte mère du pare-feu « Cisco ASA 5505 » que le chercheur Monta Elkins a haché, on peut voir la puce sous la carte-mère. Il s’agirait d’un micro contrôleur « ATtiny85 », une puce « RISC » de 8 bit cadencée à 20 MHz et qui n’embarquerait que 8 Kilo octets de mémoire flash.

Cette petite puce de rien du tout serait selon notre expert suffisante pour donner accès à la machine cible à tout attaquant distant. Et si les professionnels du fer à souder pourrait arguer que son implémentation est détectable, Monta Elkins a souhaité préciser que la puce avait été sciemment placée dans un endroit visible pour être observable lors de la conférence. », expliquaient les journalistes de Wired.

le chercheur a mentionné que pour un usage d’espionnage plus professionnel, il est possible d’employer une puce plus petite. Il affirme qu’il a choisi celle-ci ( l’ATtiny85) pour sa facilité à être programmée et à être introduite sous le blindage électromagnétique de l’élément concerné pour passer plus inaperçu : « On pense que la chose est magique, mais cela n’est pas si dur que cela », a confié l’expert Informatique à ses interlocuteur de chez Wired : « J’ai pu faire cela dans ma cave. Et il y a plein de gens plus intelligents que moi, et ils peuvent réaliser cela pour trois fois rien » .

D’un point de vue technique le piratage de cet expert tend un peu vers celui d’un de ses confrères du nom de Trammell Hudson, qui a réussi à réaliser un Piratage d’une carte mère SuperMicro en expirant de la manière décrite par l’article de Bloomberg tout en ajoutant que : « si on a de l’argent à mettre, ce n’est pas une tâche difficile ».

En d’autres termes si le piratage tel décrit par le journaliste de Bloomberg n’a pas été vérifié il n’en demeure pas moins qu’implanter des composants corrompus dans le but d’espionner système d’information, surtout industriel, n’est pas quelque chose de possible. Non seulement c’est réalisable mais semble assez facile pour quelqu’un qui a les compétences de base. alors on se demande pour ces différents États qui disposent de moyens énormes, qu’en sera t-il ?

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage