Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Rob Fuller parvient à pirater les identifiants des sessions de Windows et OS X en 30 secondes
En utilisant une clé USB bootable

Le , par Olivier Famien

81PARTAGES

4  0 
Que l’on se trouve sur des systèmes libres ou propriétaires, la sécurité est un des éléments les plus réclamés par les utilisateurs. Et pour attirer les utilisateurs vers leurs systèmes, un des arguments mis en avant par les éditeurs de systèmes d’exploitation est la sécurité.

L’ingénieur en sécurité chez R5 Industries, Rob Fuller, connu sous le pseudonyme de Mubix vient de découvrir une faille qui permet de faire tomber le mécanisme d’authentification des systèmes d’exploitation Windows et Mac OS X.

Lorsque vous mettez votre système en marche, il vous est demandé un mot de passe à l’ouverture de la session si vous avez au préalable protégé votre système avec un mot de passe. Par ailleurs, avec Windows 10, Microsoft affirme avoir renforcé la sécurité de son système en implémentant un système de code confidentiel pour servir d’identifiant et empêcher les pirates d’accéder au système.

Mais avec la trouvaille de Fuller, il est possible de faire tomber en 30 secondes le système d’authentification requis pour accéder à la session d’un utilisateur. Pour y arriver, Fuller s’est muni d’une clé USB sur laquelle est installée une distribution de Linux. Et pour les besoins de tests, l’ingénieur a privilégié la clé Hak5 Turtle qui coûte 49 dollars et USB Armory qui coûte 155 dollars, bien qu’il semble que la méthode décrite ci-dessous soit également réalisable avec une clé Raspberry.

Pour pirater la fenêtre d’une session de Windows ou OS X, Fuller est parti du principe de faire fonctionner la clé USB utilisée comme un adaptateur Ethernet. Pour cela, l’ingénieur s’est muni de l’outil Responder et a téléchargé tous les fichiers utiles afin d’émuler le fonctionnement d’un appareil Ethernet. Ensuite, Fuller a procédé à la configuration du matériel en installant une interface pour les adresses réseau. Une fois cela effectué, il a procédé à l’installation du serveur DHCP sur la clé afin que les paramètres de configuration du proxy puissent être envoyés à n’importe quel client DHCP.

Et pour que les choses fonctionnent automatiquement comme souhaité, Fuller a édité le fichier de configuration du serveur DHCP en effaçant tous les baux DHCP. Il a ensuite envoyé des commandes à la clé pour qu’elle démarre le serveur DHCP suivi du démarrage de Responder lorsque la fenêtre de la session se présente.

Après toutes ces modifications effectuées, la clé USB agit comme une passerelle, un serveur DNS et un serveur WPAD grâce à Responder qui est activé sur la clé. Aussi, en connectant la clé au PC supportant le système, la clé parvient à leurrer le système en agissant comme un adaptateur Ethernet. Le système reconnait le matériel comme un équipement destiné à recevoir du trafic réseau et répond à la demande d’authentification de Responder en s’authentifiant automatiquement.

Le système vient ainsi d’être piraté. Fuller affirme avoir ainsi piraté différentes versions de Windows et Mac OS X. Ci-dessous la liste des systèmes perméables à ce piratage.

  • Windows 10 (Entreprise et Familial)
  • Windows 7 SP1
  • Windows XP SP3
  • Windows 2000 SP4
  • Windows 98 SE

  • OS X El Captain
  • OS X Mavericks

Fuller précise toutefois qu’il n’a pas encore testé ce système de piratage sur Linux.

Source : Room 362

Et vous ?

Que pensez-vous de ce piratage ? De quoi remettre en cause la sécurité des systèmes d'exploitation même propriétaires ?

Voir aussi

Des failles 0-day découvertes dans iOS et OS X permettent de voler les mots de passe en déjouant le mécanisme d'isolation des applications

Windows : une faille zero-day supposée affecter toutes les versions de l'OS, de Windows 2000 à Windows 10 est en vente à 90 000 dollars US

Une erreur dans cette actualité ? Signalez-le nous !

Avatar de Aurelien.Regat-Barrel
Expert éminent sénior https://www.developpez.com
Le 10/09/2016 à 20:59
Citation Envoyé par gros_bidule Voir le message
Cela implique quand même d'avoir le PC à disposition, et que l'utilisateur tape son mot de passe :p
Même pas! Regarde sa vidéo, l'écran de lock disparaît tout seul en moins de 15 secondes :



Si j'ai bien compris, la clé USB usb substitue le vrai serveur d'authentification par son propre rogue DHCP qui informe l'OS que finalement y'a plus de mot de passe associé à ce PC. En revanche, je pense que cela ne fonctionne que pour les postes configurés pour être membre d'un domaine ? C'est à dire la plupart des entreprises...

Why does this work?
  • Because USB is Plug-and-Play. This means that even if a system is locked out, the device still gets installed. Now, I believe there are restrictions on what types of devices are allowed to install at a locked out state on newer operating systems (Win10/El Capitan), but Ethernet/LAN is definitely on the white list.
  • Computers are constantly creating traffic, even if you don’t have any browsers or applications open, and most computers trust their local network for some reason (I know the technical bits on ‘why’, just complaining…)
  • Network preference when there are more than gateway or network connection is based on “metrics” on Windows and a combination of metrics and “preference” on OSX, but by default “wired” and “newer/faster” always win out.

En clair, en moins de 13 secondes en moyenne, n'importe qui peut unlocker un PC sur un réseau d'entreprise s'il a accès aux locaux (agent de nettoyage...).

Il n'a pas encore testé Linux faute de temps, mais a prévu de le faire semble-t-il.
3  0 
Avatar de papy88140
Membre habitué https://www.developpez.com
Le 13/09/2016 à 10:53
bon, vous êtes bien gentils avec vos réseaux de grosse entreprise, vos GPO et vos bidouilles de base de registre mais il n'y a (malheureusement) pas que les grosses boites qui utilisent windows ...

Je pense aux pme/pmi, tpe, professions libérales, ... sans parler des écoles où les élèves s'y connaissent souvent plus que les profs
Et bien sur tous les particuliers qui ont quand même le droit à un minimum de "sécurité" ...

Ce qu'il faut espérer, c'est un patch qui corrige cela, en espérant qu'il soit appliqué (pour le windows 10, je crois qu'on ne peut plus les bloquer, mais en ce qui concerne les autres ...)

ça me fait penser à l'autorun, ce super truc qui a permis la propagation de virus sur les CD, les clé USB, etc... avant qu'il ne soit désactivé par une mise à jour.

En y repensant, il y a bien des fonctions qui ont été désactivées parce que vulnérables.

Alors une de plus ...
4  1 
Avatar de ptah35
Membre éclairé https://www.developpez.com
Le 11/09/2016 à 23:44
Cela ne fonctionne que si une session est déjà ouverte.

Ce qu'il faut retenir c'est que le verrouillage de session ne sert à rien et qu'il faut donc prendre l'habitude de fermer sa session avant de quitter son poste.
2  0 
Avatar de TiranusKBX
Expert confirmé https://www.developpez.com
Le 10/09/2016 à 4:10
je pense que ça vas faire réfléchir les ingé de chez Microsoft
1  0 
Avatar de monwarez
Membre actif https://www.developpez.com
Le 10/09/2016 à 10:55
On voit la un des problème des configurations réseau automatique, en effet si la configuration du réseau était dépendante du nom de la carte (alc0, re0 etc...) cela aurait était plus difficile de rediriger le traffic sur le port USB.
1  0 
Avatar de gros_bidule
Membre du Club https://www.developpez.com
Le 10/09/2016 à 12:10
Cela implique quand même d'avoir le PC à disposition, et que l'utilisateur tape son mot de passe :p
Ca doit pouvoir se produire en entreprise, chez des personnes ne s'étonnant pas de voir une drôle de clef usb pousser de leur PC tel un p'tit champignon.
A ce niveau là, autant changer le clavier par un modèle pourvu qu'un keylogger. Ou que sait-je encore, faire pointer une caméra vers le poste utilisateur ? (comme le font certains patrons pour surveiller leurs ouailles)
1  0 
Avatar de Blo0d4x3
Membre actif https://www.developpez.com
Le 11/09/2016 à 1:02
Il n'a pas découvert une nouvelle vulnérabilté, il a automatisé ce que responder fait via une usb armory et hack5 turtle. Ca existe depuis un bail.
2  1 
Avatar de 23JFK
Membre expérimenté https://www.developpez.com
Le 11/09/2016 à 8:00
Mince alors, c'est ce qu'Hollywood fait depuis vingt ans dans tous ses films et séries où il est question de pirater un ordinateur.
1  0 
Avatar de CaptainDangeax
Membre éclairé https://www.developpez.com
Le 14/09/2016 à 10:23
Bon, bien.

OK, le gars est doué avec sa clé USB équipée d'un faux serveur DHCP. Mais, une fois encore, et sans prendre la défense de M$ ou App£€, il y a accès physique à la machine. La sécurité commence à la porte de l'entreprise. La plupart des ordinateurs et serveurs se piratent avec un tournevis Philips cruciforme n° 2.
1  0 
Avatar de jackk
Membre actif https://www.developpez.com
Le 10/09/2016 à 10:36
Fuller précise toutefois qu’il n’a pas encore testé ce système de piratage sur Linux.
Manque de curiosité ou partialité?
0  0