L’ingénieur en sécurité chez R5 Industries, Rob Fuller, connu sous le pseudonyme de Mubix vient de découvrir une faille qui permet de faire tomber le mécanisme d’authentification des systèmes d’exploitation Windows et Mac OS X.
Lorsque vous mettez votre système en marche, il vous est demandé un mot de passe à l’ouverture de la session si vous avez au préalable protégé votre système avec un mot de passe. Par ailleurs, avec Windows 10, Microsoft affirme avoir renforcé la sécurité de son système en implémentant un système de code confidentiel pour servir d’identifiant et empêcher les pirates d’accéder au système.
Mais avec la trouvaille de Fuller, il est possible de faire tomber en 30 secondes le système d’authentification requis pour accéder à la session d’un utilisateur. Pour y arriver, Fuller s’est muni d’une clé USB sur laquelle est installée une distribution de Linux. Et pour les besoins de tests, l’ingénieur a privilégié la clé Hak5 Turtle qui coûte 49 dollars et USB Armory qui coûte 155 dollars, bien qu’il semble que la méthode décrite ci-dessous soit également réalisable avec une clé Raspberry.
Pour pirater la fenêtre d’une session de Windows ou OS X, Fuller est parti du principe de faire fonctionner la clé USB utilisée comme un adaptateur Ethernet. Pour cela, l’ingénieur s’est muni de l’outil Responder et a téléchargé tous les fichiers utiles afin d’émuler le fonctionnement d’un appareil Ethernet. Ensuite, Fuller a procédé à la configuration du matériel en installant une interface pour les adresses réseau. Une fois cela effectué, il a procédé à l’installation du serveur DHCP sur la clé afin que les paramètres de configuration du proxy puissent être envoyés à n’importe quel client DHCP.
Et pour que les choses fonctionnent automatiquement comme souhaité, Fuller a édité le fichier de configuration du serveur DHCP en effaçant tous les baux DHCP. Il a ensuite envoyé des commandes à la clé pour qu’elle démarre le serveur DHCP suivi du démarrage de Responder lorsque la fenêtre de la session se présente.
Après toutes ces modifications effectuées, la clé USB agit comme une passerelle, un serveur DNS et un serveur WPAD grâce à Responder qui est activé sur la clé. Aussi, en connectant la clé au PC supportant le système, la clé parvient à leurrer le système en agissant comme un adaptateur Ethernet. Le système reconnait le matériel comme un équipement destiné à recevoir du trafic réseau et répond à la demande d’authentification de Responder en s’authentifiant automatiquement.
Le système vient ainsi d’être piraté. Fuller affirme avoir ainsi piraté différentes versions de Windows et Mac OS X. Ci-dessous la liste des systèmes perméables à ce piratage.
- Windows 10 (Entreprise et Familial)
- Windows 7 SP1
- Windows XP SP3
- Windows 2000 SP4
- Windows 98 SE
- OS X El Captain
- OS X Mavericks
Fuller précise toutefois qu’il n’a pas encore testé ce système de piratage sur Linux.
Source : Room 362
Et vous ?
Que pensez-vous de ce piratage ? De quoi remettre en cause la sécurité des systèmes d'exploitation même propriétaires ?
Voir aussi
Des failles 0-day découvertes dans iOS et OS X permettent de voler les mots de passe en déjouant le mécanisme d'isolation des applications
Windows : une faille zero-day supposée affecter toutes les versions de l'OS, de Windows 2000 à Windows 10 est en vente à 90 000 dollars US