Skip to content
Korben, roi d’internet, logo bébé avec des lunettes en mode thug life

PoisonTap – Récupérer des cookies, exposer un routeur interne, installer des backdoors, tout ça sur un ordinateur verrouillé, avec un simple Raspberry Pi Zero à 5$

Samy Kamkar, qu’on ne présente plus, a mis en ligne sur son site un outil appelé PoisonTap qui permet de récupérer des tas d’infos sur un ordinateur verrouillé. Installé sur un Raspberry Pi Zero avec NodeJS, PoisonTap permet d’émuler une connexion Ethernet via le port USB pour détourner l’intégralité du trafic réseau de la machine, peu importe la priorité des autres interfaces réseau.

J’avais déjà parlé d’une attaque de ce genre il y a quelques semaines, mais là ça va plus loin.

Poison Tap peut ainsi récupérer les cookies HTTP ainsi que les sessions ouvertes dans le navigateur du premier million de sites web dans le Top Alexa et si un serveur utilise HTTPS, mais que le cookie n’utilise pas la fonction SecureFlag, alors la protection HTTPS est contournée et le cookie est envoyé en clair à PoisonTap.

68747470733a2f2f73616d792e706c2f706f69736f6e7461702f636f6f6b696573322e676966

Là où ça commence à devenir fun, c’est qu’il est possible pour un attaquant de placer des backdoors persistantes dans le cache HTTP du navigateur, qui n’ont pas de date de péremption. Cela permet à l’attaquant de revenir plus tard sur la machine sans avoir à y accéder à nouveau physiquement.

Normalement, PoisonTap ne peut pas détourner le trafic qui circule via une autre interface réseau sur un autre sous réseau. Mais avec une petite pirouette utilisant du DNS rebinding persistant et des backdoors spécialement forgées pour l’occasion, il devient possible à l’attaquant d’aller effectuer des requêtes sur le routeur interne, tout ça à distance.

Samy a mis en ligne une démo de PoisonTap que je vous invite à regarder :

Autant dire que son PoisonTap est une vraie saloperie. D’ailleurs si vous souhaitez tester la chose, vous devez le faire uniquement sur votre propre matériel et respecter la loi, sinon, vous aurez de gros ennuis avec la justice.

Pour se protéger de ce genre d’attaque, il n’y a pas grand-chose à faire, si ce n’est fonctionner en full HTTPS si vous gérez vos serveurs web. Ensuite pour les end-users, bloquez vos ports USB et Thunderbolt, pensez à quitter votre navigateur quand vous vous éloignez de votre machine, et si vous en avez les capacités, mettez en place un une mise en veille prolongée chiffrée (Filevault2) qui demande un mot de passe pour déchiffrer la mémoire au réveil de l’ordinateur.

Créez votre compte gratuit Azure dès aujourd’hui

Qu’est-ce que j’obtiens ?
Avec votre compte gratuit Azure, vous bénéficiez de tous ces éléments et vous n’êtes facturé que si vous effectuez une mise à niveau.

  • 12 mois de services gratuits populaires
  • Crédit de 170 €, pour explorer Azure pendant 30 jours
  • Toujours gratuits: Plus de 25 services

Créez des applications évolutives et des fonctionnalités de mise en œuvre plus rapidement
Créez des charges de travail qui adaptent leur échelle en fonction de la demande. De plus, fournissez des logiciels plus rapidement et de façon fiable grâce à des solutions de DevOps de bout en bout.

Lancez-vous avec 12 mois de services gratuits


Les articles du moment