https://wordpress.org/

Hackers, l’analyse : 4ème et dernier épisode

Publié le 19/08/2016
Partager sur :

Co-écrit par Romain

La Business Unit Risk & Security de HeadMind Partners vous propose un regard inédit sur le film « Hackers » : régulièrement, découvrez notre critique de l’une des attaques du film. L’attaque a-t-elle déjà été perpétrée dans la réalité ? La présentation faite par le film est-elle vraisemblable ? Quelles sont les bonnes pratiques pour s’en protéger ?

Ce mois-ci dans l’épisode 4 : Le piratage d’une caméra de vidéosurveillance d’un restaurant permettant l’espionnage à distance !

Au cours des rebondissements de l’enquête, le film « Hackers » met en scène un piratage de caméra de surveillance : cette fois ci la cible est le hacker Hathaway lui-même …

 

Comment l’attaque se déroule-t-elle dans « Hackers » ?

Au cours de l’enquête et afin de traquer le mystérieux « hacker », l’ex-pirate Hathaway se retrouve dans un restaurant en compagnie de sa collègue Chen avec l’espoir de piéger sa cible. Au bout d’un certain temps d’attente, Hathaway se rend compte qu’il est filmé. Il part donc à la recherche de l’ordinateur qui gère la caméra de surveillance. Une fois celui-ci trouvé, Hathaway lance l’invite de commande et tape la commande « who » pour savoir qui est connecté à l’ordinateur. La commande lui retourne une mystérieuse adresse IP. Il lance ensuite une commande « whois » pour avoir plus d’information sur cette adresse et s’aperçoit qu’elle se situe dans un pays étranger. Il comprend donc que le flux vidéo est piraté et qu’il a été espionné dès son arrivée dans le restaurant.

 

Et dans la réalité, ça donne quoi ?

Dans la réalité ce type d’attaque, appelé plus précisément « Man In The Middle » ou « Attaque de l’homme du milieu »[1], est très courant. Le principe est d’intercepter les données entre deux parties, l’une qui envoie les informations et l’autre qui demande les informations. Dans notre cas, « les données » correspondent au flux vidéo de la caméra de surveillance du restaurant stocké sur l’ordinateur.

Ce type d’attaque est construit généralement en deux phases :

  • La première phase est basée sur la compromission de l’équipement visé, soit à distance par un malware, soit directement par l’intervention de la personne malveillante sur l’équipement.
  • La deuxième phase cible l’interception des données.

Ce type d’attaque peut prendre diverses formes selon les technologies et vise principalement les données sensibles à forte valeur, comme par exemple les données financière ou personnelles, mais aussi les données de connexion (login/mot de passe).

Cette technique demande un bon niveau d’expérience de la part du pirate.

 

Le scénario est-il bien réaliste… ?!

L’attaque décrite dans ce film n’est pas un mythe et de très nombreuses personnes en sont victimes. Cette attaque cible essentiellement les sites bancaires ou de e-commerce : l’objectif est alors de voler les identifiants de connexion d’un utilisateur, afin de pouvoir réaliser par la suite des actions à sa place.

Durant l’année 2014, des utilisateurs du service d’iCloud auraient été victimes d’une attaque de l’homme du milieu par le gouvernement chinois afin d’intercepter des identifiants et authentifiants de ce service[2]. Les utilisateurs d’iCloud en Chine souhaitant accéder au service auraient été redirigés vers une page à l’URL identique au service officiel permettant le vol de leurs informations de connexion.

 

Au-delà de cette attaque, d’autres attaques sur les caméras de surveillance existent[3]. Des failles logicielles ont été découvertes permettant d’accéder aux cameras depuis internet sans authentification ou encore des attaques de déni de service pour rendre les cameras inutilisables.

 

Si ce type d’attaque est donc tout à fait vraisemblable, sa mise en scène dans le film n’est toutefois pas détaillée et laisse des zones d’ombres. La sécurité de l’ordinateur du restaurant n’est pas suffisante car celui-ci n’est pas verrouillé, il est donc possible que n’importe qui ait piraté l’ordinateur.

 

Et… comment s’en protège-t-on ?

Il existe plusieurs bonnes pratiques qui permettent de se protéger contre ce type d’attaque :

o    Modifier les identifiants de connexion fournis par défaut (comptes constructeurs) pour l’accès à l’administration des caméras ;

o    Utiliser un mot de passe pour la connexion aux ordinateurs ;

o     Eviter les mots de passes triviaux comme les dates de naissance ou les prénoms et noms ;

o    Changer régulièrement ses mots de passe.

o    Mettre à jour régulièrement le firmware des caméras de surveillance pour éviter les failles logicielles ;

o    Mettre en place un réseau dédié à la vidéosurveillance ;

o    Sécuriser le serveur de vidéo ;

o    Adopter une vigilance accrue avant de cliquer sur un lien contenu dans un mail ou d’ouvrir une pièce jointe, pour éviter les malwares ;

o    Enfin, disposer d’un antivirus à jour.

 

Et vous, avez-vous déjà été victimes de ce type d’attaque ?

 

[1] Voir notre article « Parlez-vous la cybersécurité française ? » pour plus de traductions concernant cette attaque : https://blogrisqueetsecurite.beijaflore.com/post/2016/01/22/parlez-vous-la-cybersecurite-francaise.aspx

[2] source : Silicon  icloud victime d’une attaque de l’homme du milieu en chine en 2014: http://www.silicon.fr/icloud-attaque-homme-du-milieu-chine-99839.html

[3] Portes ouvertes sur les caméras TRENDnet : http://www.itespresso.fr/securite-it-portes-ouvertes-cameras-61154.html

 

Veuillez saisir votre adresse email pour vous abonner. Envoyer