Korben, roi d’internet, logo bébé avec des lunettes en mode thug life Korben, roi d’internet, logo bébé avec des lunettes en mode thug life

Korben Upgrade your mind

Le danger des contrôleurs RF dans les applications industrielles

Quand on pense « sécurité + systèmes industriels » d’un point de vue grand public, le premier truc qui vient à l’esprit est en général SCADA en place dans les usines, et qu’on peut parfois croiser au détour d’un Shodan ou autre.

On pense aussi à Windows Embedded pour les systèmes embarqués et son lot de vulnérabilités connues et parfois exploitées par des malwares.

Mais ce à quoi on pense un peu moins, ce sont les « télécommandes » qui permettent de contrôler ces fameuses machines dans les usines. Je dis « télécommandes » pour simplifier, mais il s’agit de contrôleurs RF (Radio Fréquence) qui permettent de piloter et d’envoyer des ordres comme on le ferait avec une voiture radiocommandée.

La société Trend Micro a publié un rapport à ce sujet où elle détaille les vulnérabilités les plus fréquentes que nous pouvons retrouver au niveau de ces contrôleurs RF, ainsi que les différentes mesures de sécurisation.

Trend Micro a classé les différentes attaques dans 5 grandes classes que voici, et les détaille ensuite dans son rapport.

Radio frequency remote controller weaknesses

Pour mener à bien ses attaques, il n’y a pas besoin forcement de grandes compétences, ni de matériel trop complexe. Avec un petit équipement radio (type RTL-SDR, BladeRF, Ettus, Yard Stick One, PandwaRF…etc.), et un peu de temps, il est possible pour un attaquant de rejouer des commandes, d’en injecter, voire de provoquer un genre de déni de service.

Exemple avec une injection de commande :

Ces attaques peuvent alors déboucher sur du vol de données, du sabotage, ou encore de l’extorsion en cas de chantage.

Ces attaques se réalisent en étant sur place où à une distance réduite de l’appareil (quelques minutes suffisent) mais peuvent aussi s’effectuer à distance au travers d’un poste mal sécurisé, connecté à Internet ou à un réseau compromis.

Dans son rapport, Trend Micro expose une étude de cas IRL dans une aciérie (fabricant d’acier) avec la méthode et les outils qui vont bien. C’est très intéressant à lire.

Évidemment, des contre-mesures existent et il est fortement recommandé de les mettre en place pour réduire la surface d’attaque :

Si le sujet vous intéresse, je vous invite fortement à lire ce rapport de Trend Micro, vraiment bien illustré, très clair et simple à comprendre pour les débutants que nous sommes tous 😉


Réponses notables

  1. Ce n’est pas nouveau. M’étant acheté un dongle rtl-sdr.com, je crawle le web sur le sujet.

    Chercher avec les termes “DefCon+rtl+sdr” donne plein de vidéo où tout cela est évoqué.
    Et comment le faire. Depuis le temps, y’a même plus besoin d’être un hacker et de se faire ces outils, tout est trouvable en ligne. Bienvenue les script kiddies.

    On peut même faker le signal GPS et faire croire aux tél et autres aux alentours que je vous êtes en Chine par exemple. C’est pas évident mais c’est faisable https://www.youtube.com/watch?v=jwJKMti_aw0 (attention anglais avec fort accent chinois; attendre la 2ème partie où c’est plus compréhensible)

  2. Faudait définir cool.

    Je suis débutant pour l’instant. J’ai fait que les trucs standard pour voir:

    • ads-b avec dump1090 et voir avec son matos les avions au dessus de chez soi (son propre flightaware).
    • rtl_433. Choper la température extérieur sur les sondes temp. des voisins :wink:
    • écouter le casque TV sans fil du voisin. bof.
    • écouter du pocsag sur alphapage (réseau e-message). rien de bien croustillant
    • récupérer qq IMSI broacasté par les tours GSM. mais bon quel intérêt ?

    J’ai envi de décrypter les comm de mon système d’alarme. pour voir s’il est sécure mais c’est du boulot.

    J’ai rien pour émettre à part un rpi. Faudrait que j’essaye rpitx pour voir.

  3. avec rtl_433, on peut récupérer la pression des pneus des véhicules qui passent aux alentours !
    C’est comme ça que j’ai découvert un truc dont j’ignorais tout. le protocole/système TPMS.

    Alors on peut croire que ça n’a aucun intérêt de connaitre la pression des pneus du voisin…

    Mais ça pose un sérieux problème de respect de la vie privé. Car certains sondes TPMS de certains fabricants émettent un identifiant unique. Donc on peut suivre à la trace une voiture !

    Si on imagine installer un réseau de récepteur TPMS ou rtl-sdr sur 433Mhz, dans un quartier ou ville, on peut connaitre la position d’une voiture en temps réel !

    Certains constructeurs sont plus secure, que d’autres… et cryptent les comm de l’émetteur TPMS. mais ils sont rares car c’est plus cher forcément.

    Quand on commence à s’interesser aux rtl-sdr, et aux fréquences radios, on n’a jamais fini de creuser et de trouver, des choses assez incroyables.

    Je crois que le GPS spoofing, c’est quand même le pire; C’est connu depuis les années 90. Maintenant c’est réalisable avec du matériel, à moins de 1000€.
    D’ailleurs, l’armée russe l’utilise déjà. Je vous laisse imaginé le pire quand d’autres malveillants vont s’intéresser à ça.

Continuer la discussion sur Korben Communauté

3 commentaires supplémentaires dans les réponses

Participants