Le piratage informatique/Techniques de piratage

Leçons de niveau 16
Une page de Wikiversité, la communauté pédagogique libre.
Début de la boite de navigation du chapitre
Techniques de piratage
Icône de la faculté
Chapitre no 2
Leçon : Le piratage informatique
Chap. préc. :Introduction
Chap. suiv. :Protections anti-piratage
fin de la boite de navigation du chapitre
En raison de limitations techniques, la typographie souhaitable du titre, « Le piratage informatique : Techniques de piratage
Le piratage informatique/Techniques de piratage
 », n'a pu être restituée correctement ci-dessus.

CONTEXTE[modifier | modifier le wikicode]

L'accroissement du niveau de risques inhérent au réseau informatique[modifier | modifier le wikicode]

L’information numérique occupe une place grandissante au sein des entreprises (comptabilité, coordonnées bancaires, bases clients, emails, etc…). Cependant, une minorité de structures prennent conscience du risque encouru par le manque de protections adéquates.

Or, légalement des dispositions imposent aux entreprises de se prémunir contre tout dommage nuisant à leur activité, comme le cite l’article 34 du Code Pénal de la loi du 6 janvier 1978: « Le responsable du traitement est tenu de prendre toutes précautions utiles, au regard de la nature des données et des risques présentés par le traitement, pour préserver la sécurité des données et notamment empêcher qu'elles soient déformées, endommagées ou que des tiers non autorisés y aient accès ». Ce manque de vigilance donne l'occasion aux acteurs malveillants d'agir et facilite leurs entreprises néfastes.

Un éventail de pratiques de piratage[modifier | modifier le wikicode]

  • L’ingénierie sociale

Pour une majorité de hackers le fait de s’introduire frauduleusement dans les suprastructures (financières, développeurs de logiciels) représente le Graal. De ce fait ces derniers ont parfois recours à des méthodes ne reposant pas sur la technique informatique mais sur le psychisme humain (exploitations des failles humaines et sociales). On évoquera ici le phénomène d’« l'ingénierie sociale ». Dans ce cas précis le fraudeur va user de ses qualités naturelles (charisme, persuasion), de ses connaissances pour atteindre ses victimes parfois crédules et/ou ignorantes.

Dans le cas présenté ci-après, le fraudeur va feindre d’être un haut dirigeant ou une personne du service financier afin d’obtenir des informations cruciales sur le salarié.L’appel est souvent suivi de l’envoi d’un e-mail notifiant le règlement de fausses factures « de toute urgence » et insistant sur la discrétion de l’intéressé. La facture jointe au e-mail porte en effet la signature du président du groupe, signature parfaitement imitée laissant croire que celui-ci l'a visé. Pour réaliser un tel exploit, le hacker va cibler dans l'organisation un individu ou un groupe d’individus que l’on qualifiera de « maillon faible ». En effet l’étude minutieuse des réseaux sociaux (Facebook, Twitter, etc) permet aux acteurs malveillants de recueillir des données vitales sur les salariés et d’établir leurs profils psychologiques.

  • Le zéro-day

L'augmentation de logiciels et d'applications de toutes sorte augmente le nombre de brèches informatique potentielles , l'exploitation de telles failles de sécurité est en ce moment très pratiquée par les professionnels de la fraude informatique notamment celle du "zéro Day". Nous sommes alors en présence d'une faille système ou logiciel, néanmoins non identifiée. Les failles de type zéro-Day ont connu une recrudescence, de 14 vulnérabilités zéro-Day en 2013 à 25 en 2014. Les moteurs de recherche sont les outils les plus touchés par cette pratique.

Les informations collectées peuvent être monnayées pour des centaines de milliers d’euros sur le marché noir. Cette faille rend vulnérable l’ensemble de ses utilisateurs et tant que celle-ci n’a pas été corrigée, ceux-ci sont potentiellement en danger. À ce jour, il n’existe pas encore de correctifs de sécurité pour les utilisateurs.
À ce mettre titre d'autres pratiques nouvelles font leurs apparitions, le « ransoming ». Cette pratique repose sur le chantage, autrement dit un vol de données contre rançon. Les sommes exigées peuvent avoisinées plusieurs milliers d'euros.

  • Le Phishing

Issu de l’anglais « Password Harvesting Fishing », signifiant « pêche aux mots de passe» ou «Hameçonnage», le phishing consiste à voler des données à caractère personnel (état civil, N° de carte bancaire, login, passwords,...) en faisant croire à la victime qu’il est connecté sur le site officiel de sa banque, de son fournisseur, etc…

  • Le Défaçage

Le défacement de l’anglicisme « defacing » repose sur le détournement et la modification non désirée d’un site web en y ajoutant du contenu non voulu par son détenteur. La principale faille exploitée par le hacker est une faille système du serveur. Communément, seules les pages d’accueil (modification de l’image et revendications des hackers) sont les cibles des « défaceurs » et cela n’entraîne pas de pertes de données pour le site web concerné.

  • Buffer Overflow

Le Buffer Overflow doit permettre à son utilisateur de pousser un programme à bout(surcharger le code de base du programme ou du logiciel) afin d’en attaquer les protections. Cette technique est assez complexe dans sa réalisation, dans la mesure où il faut écrire plus de données qu’un programme peut en absorber. Une fois l’opération réussie, le programme va se mettre à bugger et le hacker va pouvoir mettre son code malveillant pour affaiblir toutes les protections système et en tirer profit (modification de la politique de sécurité et ouverture d’accès censés être protégés).

  • Distributed Denial-of-Service

Ce genre d’attaque péniblement contournable et identifiable vise à saturer un serveur ou des sous-réseaux pour les rendre inactifs, en les encombrants de trafics superflus. Cette pratique porte le nom de distribuée, car elle requière l’utilisation de plusieurs machines.

Cas Adobe: Le ZERO-DAY[modifier | modifier le wikicode]

Nous traiterons ici du cas ZERO DAY du logiciel Download manager d'Adobe systems

  • L’entreprise

Adobe Systems est une entreprise fondée en décembre 1982 par John Warnock et Charles Geschke. Anciennement employés de Xerox PARC, ces deux pionniers l’ont quitté afin de réaliser leur ambition. Ces derniers avaient pour dessin d’améliorer et de commercialiser le langage de mise en forme PostScript, amélioration et commercialisation qui leur avait été interdite quelques années auparavant par XEROX PARC.

Adobe Systems ou plus communément appelé Adobe est une entreprise informatique se spécialisant dans l’édition de logiciels graphiques dont InDesign, Acrobat Reader , Photoshop, Illustrator et Flash. La société a également édité des logiciels de montage vidéo (Adobe Premiere Proet After Effects) et audio (Adobe Audition). Ces derniers font à présent partis des logiciels phares dans le domaine de l'édition vidéo, de même que bien d'autres logiciels créés par la société.

  • Introduction

L’accroissement de la notoriété de multinationales telle qu’Adobe Systems est sans nul doute la cause ou tout du moins l’une des causes principales de l’émergence de pirates informatiques ou plus communément appelés “hackers”. Ces experts en bidouillage informatique sont à l’affût d’éventuelles failles de logiciels voulant les exploiter et les revendre aux plus offrant.

Nous traiterons ci-dessous d’un cas encore méconnu de faille informatique, celui du “ZERO DAY”. Nous illustrerons ce cas en prenant l’exemple de failles apparues sur des logiciels tels qu’Adobe Reader et Adobe flash.

  • Rappels du Zéro Day

La vulnérabilité du jour Zéro est une faille assez peu connue et n’ayant fait l'objet d'aucune publication pertinente et elle ne possède aucun correctif pertinent connu. L'existence d'une telle faille sur un produit implique l’inexistence de protection à son encontre, qu'elle soit palliative ou définitive. La terminologie zero day ne qualifie pas la gravité de la faille : comme toute vulnérabilité, sa gravité dépend de l'importance des dégâts pouvant être occasionnés, et de l'existence d'un exploit, c'est-à-dire d'une technique exploitant cette faille afin de conduire des actions indésirables sur le produit concerné.

  • Remarque

Le schéma ci-dessus nous offre très clairement une visibilité de la “window of Vulnerability” ou fenêtre de vulnérabilité du ZERO DAY et offre également une visibilité sur la fenêtre de manœuvre des acteurs malveillants pouvant s’étendre de 1 à 8 jours selon le protocole de sécurité. Selon certaines publications, telle que celle parue dans de le magazine économique américain Forbes, ce dernier ayant obtenu un témoignage provenant d’un pirate informatique français, la valeur de cette fenêtre de vulnérabilité jour zéro peut varier entre 5 000 $ et 250 000 $(étude menée en 2012) suivant son efficacité et les logiciels concernés.

CAS : ADOBE FLASH&READER & DOWNLOAD MANAGER

Le logiciel de support adobe download manager s’installe parallèlement au téléchargement des logiciels Adobe Flash et Reader. Il a pour objectif de seconder le logiciel licencié Adobe Updater dans la surveillance du transfert de fichiers depuis le site d’Adobe. L’erreur manifeste commise par Adobe Systems fut d’utiliser un logiciel secondaire, d’une technologie externe et donc non maîtrisée.

En effet ce logiciel secondaire Adobe Download Manager n’a pas été développé dans les laboratoires recherches & développements d’Adobe Systems car il s’agissait en fait d’une version personnalisée de getPlus (Créateur de logiciels et de logiciels supports en tout genre et fournisseurs d’Adobe Systems).

Ce recours à un intervenant extérieur a eu pour effet de créer une brèche de sécurité. Des acteurs malveillants s’en sont servis pour pénétrer Adobe Systems. Il s'est ensuivi une vague de téléchargements frauduleux sur le système d’Adobe. Dans certains cas extrêmes cette brèche a conduit a du phishing de données.

Problématiques : les deux principales causes à l’apparition de la faille “Zero Day” demeure

  • Premièrement dans l’incompatibilité évidente qu’il existe entre le système personnalisé getPlus (Adobe Download Manager) et la technologie d’Adobe Systems.
  • Deuxièmement un problème au niveau des phases de test. En effet, une telle faille aurait dû être perçue en phase de test.

Cependant les solutions proposées par Adobe Systems furent rapides, efficaces et détaillées.

Utilisateurs

  • Premièrement Adobe appelle les utilisateurs de Flash et de Adobe Reader afin que ces derniers mettent le plus rapidement à jour le programme qui permet de mettre à jour les deux technologies.
  • Ensuite Adobe recommande fortement de vérifier la présence de ce service sur la machine et le cas échéant de colmater la faille dès que possible.
  • Enfin Adobe procure une manœuvre de désinstallation qui consiste à désinstaller purement et simplement et manuellement le service « getPlus Helper » présent dans le dossier « C:\Program Files\NOS\ » ou via la ligne de commande « services.msc ».