Cyber Watch Report – Avril 2019 : Wi-Fi WPA3 vulnérable et IA d’un scanner médical attaquée

Co-écrit par Simon Decaestecker, Matthieu Riche et Rémy de Montbel, avec l’aide de Florian Boudot.

Ce mois-ci, découvrez les premières vulnérabilités du protocole WPA3, une fuite de données embarrassante pour le FBI et une démonstration d’attaque sur des solutions d’imagerie médicale !

Premières vulnérabilités sur le protocole Wi-Fi WPA3

Les réseaux Wi-Fi sont présents aujourd’hui tout autour de nous, que ce soit chez nous ou au travail, pour connecter tous types d’objets et de périphériques tels que des ordinateurs portables, téléphones mobiles, objets connectés…

Tous ces périphériques génèrent une multitude de flux de communications qu’il convient de sécuriser pour éviter qu’ils ne soient interceptés par des personnes malveillantes. En effet, des données personnelles et des données sensibles circulent sur ces réseaux (mots de passe et numéros de carte bancaire par exemple). C’est pour cette raison que des protocoles existent pour sécuriser les réseaux Wi-Fi. Le principal protocole utilisé aujourd’hui, par les particuliers comme par les entreprises, est le WPA2 (Wi-Fi Protected Access 2) proposé par la Wi-Fi Alliance en 2004.

Pendant plus de 10 ans, ce protocole a été considéré comme particulièrement robuste. Cela était sans compter les récentes découvertes de vulnérabilités dont la vulnérabilité Krack qui est la plus critique et certainement la plus connue à ce jour.

C’est dans le but de corriger ces vulnérabilités que la Wi-Fi Alliance a présenté en juin 2018 son successeur, le WPA3. Ce nouveau protocole doit proposer une authentification plus accrue entre le point d’accès et les équipements mobiles, tout en augmentant le degré de chiffrement des données. Bien que ce nouveau protocole ait été présenté il y a presque un an, il faudra plusieurs années pour qu’il soit intégré aux différents équipements. Pour garantir une interopérabilité des équipements compatibles WPA3 avec des équipements plus anciens ne supportant que le WPA2, ils basculeront en WPA2 si besoin.

Il y a quelques jours, des chercheurs en sécurité informatique (ceux même qui ont découvert la faille Krack) ont relevé pas moins de cinq vulnérabilités sur ce nouveau protocole WPA3. Ces vulnérabilités, nommées Dragonblood, se situent au niveau de l’échange des clés de sécurité entre le point d’accès et les différents équipements, nommé Dragonfly handshake. L’exploitation de ces vulnérabilités permet de récupérer le mot de passe de réseaux Wi-Fi. Deux types de vulnérabilités ont été identifiées : par rétrogradation et par canal auxiliaire. Pour le premier type, il s’agit de forcer la bascule de WPA3 à WPA2 pour utiliser les outils existants pour WPA2 ou de forcer l’utilisation d’un algorithme cryptographique plus faible et donc plus vulnérable. Pour les attaques par canal auxiliaire, on se rapproche d’une attaque par dictionnaire facilitée par l’interception d’informations lors de la procédure d’échange de clés.

Malgré ces découvertes, il n’y a pas d’inquiétudes à avoir aujourd’hui. En effet, comme expliqué en introduction de cet article, le protocole WPA3 ne sera déployé de manière généralisée que dans plusieurs années, et des correctifs sont déjà en cours de déploiement pour combler les vulnérabilités révélées au grand jour.

Une fuite de données révèle l’identité de 4 000 agents du FBI

Le site Techcrunch a révélé le 12 avril que plusieurs sites web affiliés au FBI ont été piratés, entraînant un vol de données. Parmi les informations récupérées, une douzaine de fichiers renferment des informations personnelles concernant près de 4 000 agents fédéraux et agents de police. Les données contiennent le nom, prénom, numéro de téléphone, adresses postale et mail, ainsi que le grade des agents, et sont en téléchargement libre sur le site du groupe d’attaquants. La fuite de données a été confirmée par le FBI via un communiqué.

Ces informations proviennent de 3 sites du FBINAA, le FBI National Academy Associates, un réseau de sites en rapport avec la formation des agents. La compromission initiale serait due à des vulnérabilités sur des plugins web non mis à jour. Un logiciel tiers était également utilisé sur les parties concernées par la fuite de données, sans que l’on sache pour le moment si cela a eu une relation avec le piratage. Il semble cependant probable qu’une mauvaise gestion du patching et des vulnérabilités sur ces sites est à l’origine de la fuite.

D’autres sites auraient été compromis par les attaquants. Lors d’un entretien avec Techcrunch, les attaquants ont revendiqué près de 1 000 sites piratés, ce pour « l’expérience et l’argent ». Les autres données récupérées seraient en cours de traitement, afin d’être revendues.

Le groupe d’attaquants serait également derrière le ransomware CryptoPokemon, dont un décrypteur a été publié il y a peu de temps par Emsisoft, une entreprise de sécurité et d’antivirus. Le code source du ransomware a ensuite été divulgué sur GitHub par les malfaiteurs, laissant apparaître des fonctionnalités assez déroutantes. Par exemple, il ne s’active pas si le système d’exploitation de l’ordinateur de la victime est paramétré dans une des langues de l’ex-URSS. Un message du compte Twitter des attaquants demande également la libération de Peter Levashov, un pirate russe arrêté en 2017 en Espagne puis extradé et emprisonné aux Etats-Unis. Si ces différents éléments pointent vers la Russie, il est nécessaire de rester prudent car il peut aussi s’agir d’une couverture.

L’intelligence artificielle fausse le diagnostic d’un scanner

Si en 2019, le corps humain est encore un mystère pour la science, les pirates arrivent, eux, à modéliser et modifier le corps humain à leur convenance.

En 2018, un certain nombre d’hôpitaux et d’établissements de santé ont été la cible de nouvelles attaques sur des scanners médicaux. Une vulnérabilité a été identifiée dans le protocole CT GAN. Ce protocole est utilisé en imagerie médicale pour réaliser des modélisations 3D à partir d’intelligence artificielle. Après la réalisation d’un scanner, l’image 3D est envoyé à l’ordinateur du radiologue pour qu’il puisse l’analyser. L’attaquant, s’interférant entre le scanner et l’ordinateur, récupère l’image non chiffrée, la modifie et l’envoie au radiologue sans se faire repérer. Le résultat est fascinant.

Lors d’un test d’intrusion réalisé par des experts en cybersécurité, 98% des radiologues ne perçoivent pas la falsification de l’image 3D du scanner par l’attaquant (voir la vidéo ici).

Dans ce test, l’attaquant s’introduit dans le réseau en plaçant un microcontrôleur chez le radiologue lors d’un simulacre de rendez-vous de médecin. Le piratage des résultats du scanner peut être utilisé pour des raisons politiques, économiques ou idéologiques. Cela peut éliminer un candidat à une élection, saboter des résultats de recherche scientifique ou encore paralyser les laboratoires d’analyses médicales.

Nos recommandations du mois :

  • Comme tous les mois, et nous ne le répéterons jamais assez, PATCHEZ !
  • La sécurité physique ne doit pas être négligée, lorsqu’un attaquant peut accéder physiquement à une partie de votre SI, le niveau d’exposition en devient extrêmement grand.