PoisonTap - Récupérer des cookies, exposer un routeur interne, installer des backdoors, tout ça sur un ordinateur verrouillé, avec un simple Raspberry Pi Zero à 5$
Samy Kamkar, qu’on ne présente plus, a mis en ligne sur son site un outil appelé PoisonTap qui permet de récupérer des tas d’infos sur un ordinateur verrouillé. Installé sur un Raspberry Pi Zero avec NodeJS, PoisonTap permet d’émuler une connexion Ethernet via le port USB pour détourner l’intégralité du trafic réseau de la machine, peu importe la priorité des autres interfaces réseau.
J’avais déjà parlé d’une attaque de ce genre il y a quelques semaines, mais là ça va plus loin.
Poison Tap peut ainsi récupérer les cookies HTTP ainsi que les sessions ouvertes dans le navigateur du premier million de sites web dans le Top Alexa et si un serveur utilise HTTPS, mais que le cookie n’utilise pas la fonction SecureFlag, alors la protection HTTPS est contournée et le cookie est envoyé en clair à PoisonTap.
Normalement, PoisonTap ne peut pas détourner le trafic qui circule via une autre interface réseau sur un autre sous réseau. Mais avec une petite pirouette utilisant du DNS rebinding persistant et des backdoors spécialement forgées pour l’occasion, il devient possible à l’attaquant d’aller effectuer des requêtes sur le routeur interne, tout ça à distance.
Samy a mis en ligne une démo de PoisonTap que je vous invite à regarder :
Autant dire que son PoisonTap est une vraie saloperie. D’ailleurs si vous souhaitez tester la chose, vous devez le faire uniquement sur votre propre matériel et respecter la loi, sinon, vous aurez de gros ennuis avec la justice.
Pour se protéger de ce genre d’attaque, il n’y a pas grand-chose à faire, si ce n’est fonctionner en full HTTPS si vous gérez vos serveurs web. Ensuite pour les end-users, bloquez vos ports USB et Thunderbolt, pensez à quitter votre navigateur quand vous vous éloignez de votre machine, et si vous en avez les capacités, mettez en place un une mise en veille prolongée chiffrée (Filevault2) qui demande un mot de passe pour déchiffrer la mémoire au réveil de l’ordinateur.
Entièrement dédiée à la cybersécurité, l'école Guardia est accessible soit directement après le bac (post-bac), soit après un bac+2 ou bac+3. En rejoignant l'école Guardia, vous deviendrez développeur informatique option cybersécurité (Bac+3) ou expert en cybersécurité (Bac+5).