Comme nous l'avions annoncé dans l'actualité Wifi : des pilotes plein de failles ? fin juin, David Maynor, ingénieur spécialisé dans la sécurité informatique et Jon Ellch, étudiant à l'école navale américaine, ont présenté hier, lors de la conférence BlackHat, les résultats de leurs tests visant à prendre le contrôle à distance d'un ordinateur en exploitant des vulnérabilités liées aux pilotes en charge de la gestion de la connexion Wifi. Les tests se révèlent, au grand dam des constructeurs, on ne peut plus probants...
La Black Hat réunit tous les ans à Las Vegas le gratin de la sécurité informatique. Cette conférence, qui tient son nom des « black hats », ces hackers spécialisés dans le vol d'information et autres actions à la légalité plus que douteuse, voit se côtoyer experts en sécurité, concepteurs de logiciels ou de protocoles réseau, éditeurs et... hackers en tous genres. Devant cet aréopage d'experts, Maynot et Ellch ont entrepris de démontrer les vulnérabilités inhérentes au Wifi, en précisant que le système d'exploitation employé sur la machine visée n'avait guère d'importance.
Les deux chercheurs ont montré, à l'aide d'une vidéo, comment ils s'y sont pris pour injecter un « rootkit » dans un MacBook d'Apple en exploitant une faille dans la prise en charge d'une carte Wifi. Virtuellement indétectable, ce rootkit leur permet par exemple de récupérer des informations sensibles comme des mots de passe, ou d'accéder aux fichiers contenus sur le disque dur. Maynor a par exemple été capable de créer, de modifier ou de supprimer des fichiers sur le MacBook, ce dernier étant équipé d'un Mac OS à jour au niveau des correctifs de sécurité. Afin de n'incriminer aucun constructeur et de laisser à ces derniers une longueur d'avance pour corriger les failles de sécurité, les deux chercheurs ont précisé qu'ils n'utilisaient pas le composant Wifi intégré au MacBook mais une tierce carte réseau dont ils n'ont volontairement pas précisé le modèle. Maynor indique toutefois avoir choisi un Mac pour sa démonstration histoire de montrer à Apple, qui axe en partie sa communication sur la sécurité, que nul n'est vraiment à l'abri.
Maynor et Ellch ont affirmé que les failles étaient si courantes qu'ils n'auraient aucun mal à trouver une machine vulnérable dans n'importe quel lieu public équipé d'une connexion Wifi. Comme ils l'avaient déjà expliqué, il n'est même pas nécessaire que la machine visée soit connectée à un réseau sans fil. La présence d'un périphérique Wifi activé est suffisante pour permettre la prise de contrôle. Alarmistes, les premières réactions des personnes ayant assisté à la démonstration, prouvent que les deux chercheurs ont atteint leur objectif. Les vulnérabilités existent, même si à l'heure actuelle, personne ou presque n'est probablement en mesure de les exploiter. Les utilisateurs de réseaux Wifi n'ont donc guère de souci à se faire pour le moment, d'autant que le procédé employé ne sera pas rendu public.
Après une telle démonstration, Maynor et Ellch espèrent qu'ils auront réussi à sensibiliser les développeurs de composants et de pilotes liés au Wifi du sérieux de la menace. Les deux déplorent que l'accent soit trop souvent mis sur les débits, la portée ou la notion de « time to market » (sortir le produit à temps, pour répondre à la demande du public), au détriment des questions relatives à la sécurité.
Notons par ailleurs qu'Intel, fournisseur de la majorité des puces Wifi employées sur les Ordinateurs Portables avec sa célèbre plateforme Centrino, vient de mettre à jour les pilotes de cette dernière en indiquant qu'il corrigeait ainsi certaines failles permettant la prise de contrôle à distance. Un rapport de cause à effet entre la présentation des deux chercheurs à la Black Hat et cette mise à jour n'est certainement pas à exclure...
La vidéo de cette démonstration est accessible, après une quinzaine de secondes de publicités, à cette adresse. Elle est, bien évidemment, en anglais.