Rob Fuller parvient à pirater les identifiants des sessions de Windows et OS X en 30 secondes
En utilisant une clé USB bootable

Le , par Olivier Famien, Chroniqueur Actualités
Que l’on se trouve sur des systèmes libres ou propriétaires, la sécurité est un des éléments les plus réclamés par les utilisateurs. Et pour attirer les utilisateurs vers leurs systèmes, un des arguments mis en avant par les éditeurs de systèmes d’exploitation est la sécurité.

L’ingénieur en sécurité chez R5 Industries, Rob Fuller, connu sous le pseudonyme de Mubix vient de découvrir une faille qui permet de faire tomber le mécanisme d’authentification des systèmes d’exploitation Windows et Mac OS X.

Lorsque vous mettez votre système en marche, il vous est demandé un mot de passe à l’ouverture de la session si vous avez au préalable protégé votre système avec un mot de passe. Par ailleurs, avec Windows 10, Microsoft affirme avoir renforcé la sécurité de son système en implémentant un système de code confidentiel pour servir d’identifiant et empêcher les pirates d’accéder au système.

Mais avec la trouvaille de Fuller, il est possible de faire tomber en 30 secondes le système d’authentification requis pour accéder à la session d’un utilisateur. Pour y arriver, Fuller s’est muni d’une clé USB sur laquelle est installée une distribution de Linux. Et pour les besoins de tests, l’ingénieur a privilégié la clé Hak5 Turtle qui coûte 49 dollars et USB Armory qui coûte 155 dollars, bien qu’il semble que la méthode décrite ci-dessous soit également réalisable avec une clé Raspberry.

Pour pirater la fenêtre d’une session de Windows ou OS X, Fuller est parti du principe de faire fonctionner la clé USB utilisée comme un adaptateur Ethernet. Pour cela, l’ingénieur s’est muni de l’outil Responder et a téléchargé tous les fichiers utiles afin d’émuler le fonctionnement d’un appareil Ethernet. Ensuite, Fuller a procédé à la configuration du matériel en installant une interface pour les adresses réseau. Une fois cela effectué, il a procédé à l’installation du serveur DHCP sur la clé afin que les paramètres de configuration du proxy puissent être envoyés à n’importe quel client DHCP.

Et pour que les choses fonctionnent automatiquement comme souhaité, Fuller a édité le fichier de configuration du serveur DHCP en effaçant tous les baux DHCP. Il a ensuite envoyé des commandes à la clé pour qu’elle démarre le serveur DHCP suivi du démarrage de Responder lorsque la fenêtre de la session se présente.

Après toutes ces modifications effectuées, la clé USB agit comme une passerelle, un serveur DNS et un serveur WPAD grâce à Responder qui est activé sur la clé. Aussi, en connectant la clé au PC supportant le système, la clé parvient à leurrer le système en agissant comme un adaptateur Ethernet. Le système reconnait le matériel comme un équipement destiné à recevoir du trafic réseau et répond à la demande d’authentification de Responder en s’authentifiant automatiquement.

Le système vient ainsi d’être piraté. Fuller affirme avoir ainsi piraté différentes versions de Windows et Mac OS X. Ci-dessous la liste des systèmes perméables à ce piratage.

  • Windows 10 (Entreprise et Familial)
  • Windows 7 SP1
  • Windows XP SP3
  • Windows 2000 SP4
  • Windows 98 SE

  • OS X El Captain
  • OS X Mavericks

Fuller précise toutefois qu’il n’a pas encore testé ce système de piratage sur Linux.

Source : Room 362

Et vous ?

Que pensez-vous de ce piratage ? De quoi remettre en cause la sécurité des systèmes d'exploitation même propriétaires ?

Voir aussi

Des failles 0-day découvertes dans iOS et OS X permettent de voler les mots de passe en déjouant le mécanisme d'isolation des applications

Windows : une faille zero-day supposée affecter toutes les versions de l'OS, de Windows 2000 à Windows 10 est en vente à 90 000 dollars US


Vous avez aimé cette actualité ? Alors partagez-la avec vos amis en cliquant sur les boutons ci-dessous :


 Poster une réponse Signaler un problème

Avatar de TiranusKBX TiranusKBX - Expert confirmé https://www.developpez.com
le 10/09/2016 à 4:10
je pense que ça vas faire réfléchir les ingé de chez Microsoft
Avatar de jackk jackk - Membre actif https://www.developpez.com
le 10/09/2016 à 10:36
Fuller précise toutefois qu’il n’a pas encore testé ce système de piratage sur Linux.
Manque de curiosité ou partialité?
Avatar de monwarez monwarez - Membre actif https://www.developpez.com
le 10/09/2016 à 10:55
On voit la un des problème des configurations réseau automatique, en effet si la configuration du réseau était dépendante du nom de la carte (alc0, re0 etc...) cela aurait était plus difficile de rediriger le traffic sur le port USB.
Avatar de gros_bidule gros_bidule - Membre du Club https://www.developpez.com
le 10/09/2016 à 12:10
Cela implique quand même d'avoir le PC à disposition, et que l'utilisateur tape son mot de passe :p
Ca doit pouvoir se produire en entreprise, chez des personnes ne s'étonnant pas de voir une drôle de clef usb pousser de leur PC tel un p'tit champignon.
A ce niveau là, autant changer le clavier par un modèle pourvu qu'un keylogger. Ou que sait-je encore, faire pointer une caméra vers le poste utilisateur ? (comme le font certains patrons pour surveiller leurs ouailles)
Avatar de Aurelien.Regat-Barrel Aurelien.Regat-Barrel - Expert éminent https://www.developpez.com
le 10/09/2016 à 20:59
Citation Envoyé par gros_bidule Voir le message
Cela implique quand même d'avoir le PC à disposition, et que l'utilisateur tape son mot de passe :p
Même pas! Regarde sa vidéo, l'écran de lock disparaît tout seul en moins de 15 secondes :



Si j'ai bien compris, la clé USB usb substitue le vrai serveur d'authentification par son propre rogue DHCP qui informe l'OS que finalement y'a plus de mot de passe associé à ce PC. En revanche, je pense que cela ne fonctionne que pour les postes configurés pour être membre d'un domaine ? C'est à dire la plupart des entreprises...

Why does this work?
  • Because USB is Plug-and-Play. This means that even if a system is locked out, the device still gets installed. Now, I believe there are restrictions on what types of devices are allowed to install at a locked out state on newer operating systems (Win10/El Capitan), but Ethernet/LAN is definitely on the white list.
  • Computers are constantly creating traffic, even if you don’t have any browsers or applications open, and most computers trust their local network for some reason (I know the technical bits on ‘why’, just complaining…)
  • Network preference when there are more than gateway or network connection is based on “metrics” on Windows and a combination of metrics and “preference” on OSX, but by default “wired” and “newer/faster” always win out.

En clair, en moins de 13 secondes en moyenne, n'importe qui peut unlocker un PC sur un réseau d'entreprise s'il a accès aux locaux (agent de nettoyage...).

Il n'a pas encore testé Linux faute de temps, mais a prévu de le faire semble-t-il.
Avatar de Blo0d4x3 Blo0d4x3 - Membre actif https://www.developpez.com
le 11/09/2016 à 1:02
Il n'a pas découvert une nouvelle vulnérabilté, il a automatisé ce que responder fait via une usb armory et hack5 turtle. Ca existe depuis un bail.
Avatar de 23JFK 23JFK - Membre expérimenté https://www.developpez.com
le 11/09/2016 à 8:00
Mince alors, c'est ce qu'Hollywood fait depuis vingt ans dans tous ses films et séries où il est question de pirater un ordinateur.
Avatar de Aeson Aeson - Nouveau Candidat au Club https://www.developpez.com
le 11/09/2016 à 14:39
Il y a des GPO qui empêche l'ajout de nouveaux matériel... Ça ne fonctionnera que dans très très peux de cas..
Avatar de TallyHo TallyHo - Membre éprouvé https://www.developpez.com
le 11/09/2016 à 22:58
Citation Envoyé par Aeson Voir le message
Il y a des GPO qui empêche l'ajout de nouveaux matériel... Ça ne fonctionnera que dans très très peux de cas..
Oui et aussi qui empêche l'utilisation de l'USB, CD, etc... Et c'est sans parler du paramétrage du réseau. Je n'ai pas le détail de sa magouille mais sur un réseau bien configuré, je doute qu'il passe le port du matos de routage.
Avatar de Aeson Aeson - Nouveau Candidat au Club https://www.developpez.com
le 11/09/2016 à 23:14
Effectivement. En sécurité l'OS n'est qu'un petit maillon de la chaîne. Avoir un OS super sécurise mais dans une infra et un réseaux mal fait ne sert a rien. Beaucoup l'oublie (et je ne citerai aucun animal )
Contacter le responsable de la rubrique Accueil