Un outil baptisé Basilisk, servant à des tests d'intrusion sur les réseaux Ethernet, est vendu 600 euros sur le Web. Problème : il permet de contourner les contrôles d'accès réseau (NAC).
Une fois de plus, la sécurité informatique des entreprises est mise à rude épreuve. C'est un outil assez redoutable qu'il est possible d'acheter en ligne et sur lequel David Legeay, expert en cybersécurité depuis plus de 20 ans, essaie d'alerter. Un petit outil qui ne paie pas de mine, doté de trois ports Ethernet et d'un emplacement d'alimentation, outil baptisé Basilisk, qui pourrait permettre de contourner les dispositifs de contrôle d'accès au réseau (NAC) et d'infiltrer discrètement les systèmes d'information. Autant donc dire qu'il faut s'en méfier.
Un outil de contournement NAC ultra-performant
Pour quelques centaines d'euros donc, les pirates informatiques peuvent librement se procurer un outil pour les tests de pénétration sur les réseaux Ethernet, qui offre la possibilité d'éviter la détection, en contournant les NAC, processus de contrôle d'admission au réseau qui vise, au départ, à empêcher que des appareils ou utilisateurs non autorisés puissent accéder à un réseau privé ou d'entreprise.
En ce qui concerne les fonctionnalités majeures de l'outil, vous en connaissez déjà deux. Mais il est aussi doté d'un mécanisme de ghosting, c'est-à-dire de fusion transparente du trafic Ethernet de deux appareils. On peut citer aussi la connexion instantanée, sans quelconque configuration, et une mise en mémoire tampon sur tous les ports, pour limiter le risque de perte de paquets. Chaque port dispose de 32 ko de tampon. Le Basilisk est aussi une solution matérielle en temps réel, capable de fonctionner sans latence avec un débit Ethernet 10/100.
Alors comment le tout fonctionne ? David Legeay, cofondateur d'ORSEC Technologies, une entreprise rennaise, explique : « Le Basilisk dissimule le trafic malveillant dans les communications légitimes, rendant la détection par les équipes SOC extrêmement difficile. Il n'est pas nécessaire de trouver un port réseau supplémentaire pour connecter l'appareil malveillant, ce qui simplifie et accélère le processus d'intrusion ».
Un contournement effrayant des mesures de cybersécurité, dont les entreprises doivent se méfier
Les entreprises encourent de multiples risques. D'abord, celui du contournement automatique des listes blanches NAC ou MAC. Ensuite, existe le risque d'éviter des mécanismes de détection grâce à la modification en temps réel des paquets dont nous parlions un peu plus haut. Enfin, les organisations doivent rester sur leurs garde et se méfier de l'infiltration silencieuse dans les réseaux, avec un débit maximum.
Sur la page produit, et l'expert le souligne aussi, on peut lire que le Basilisk est fournit « en l'état », c'est-à-dire que l'acheteur ne bénéficie d'aucune garantie, « d'aucune sorte, expresse ou implicite ». S'il est hautement conseillé de l'utiliser conformément à la loi, le site qui vend le produit ajoute qu'il ne peut pas être tenu responsable des dommages causés à la suite de l'utilisation de ses produits.
On le rappelle, l'utilisation de ce produit n'est pas illégale, mais son utilisation peut être détournée, comme tout un tas d'autres objets tech de notre quotidien. Toutefois, sa relative méconnaissance notamment du grand public nous pousse à lancer l'alerte aujourd'hui. Comme le dit si bien David Leageay, « restez vigilants et protégez vos réseaux contre ces nouvelles menaces technologiques ».
18 novembre 2024 à 15h14
Source : LinkedIn