Black Hat 2023 : Pirater la police (du moins leurs radios) - réflexions de Cameron Camp d’ESET
Publié le 18/08/2023 Dans Press Releases
Le texte suivant est issu d'un communiqué de presse et ne reflète en rien l'opinion de la rédaction.
Se cacher derrière une boîte noire en espérant que personne ne la pirate s'est avéré imprudent et peu sûr.

Le 18 août 2023 - Nous avons déjà lu des articles sur le piratage des systèmes radio des forces de l'ordre. En assistant à la session sur le sujet lors de Black Hat 2023, on ne peut que s’interroger sur la motivation de ce type d'attaques. Il y a des années, tout changer était une priorité. Mais

attendez-vous bientôt à d'autres attaques, du genre dont vous n'entendrez peut-être pas parler.
Attaques contre les infrastructures critiques
Lors des premières attaques contre les infrastructures critiques, on se demandait si elles n'étaient que ponctuelles ou si on pouvait s’attendre à en voir plus. Ensuite, tout le monde a compris que la menace était réelle, plus particulièrement pour les attaquants aux motivations idéologiques, comme lors d’opérations de guerre.

Le rançongiciel était une extension naturelle, mais cela pose une question différente à propos des attaquants à motivation nationale qui veulent simplement collecter des informations, aussi longtemps que possible, sans être détectés. Par extension, cela soulève également la question de savoir qui est déjà présent sur les réseaux des forces de l’ordre.

Les réseaux hérités, utilisés dans de nombreux environnements de communication robustes, devraient fonctionner - même lors de catastrophe naturelle - pendant des décennies, tout comme les barrages, les usines de traitement de l'eau, etc. Ils sont plus préoccupés par la fiabilité, mais nettement moins par la sécurité. Même si leur sécurité devenait tout à coup prioritaire, il n'est pas certain que ces systèmes disposent des capacités pour mettre en œuvre, de manière significative, la sécurité à un haut niveau, plus particulièrement les anciens systèmes hérités.
Vendeurs réticents

A la conférence, un des présentateurs a parlé de la réticence générale de l'équipe des systèmes
radio propriétaires Tetra à utiliser autre chose que le cryptage propriétaire - ce que les présentateurs ont balayé de diverses façons. L'ETSI (Institut européen des normes de télécommunication The European Telecommunications Standards Institute (ETSI) ) pensait qu'avoir un cryptage obscur et propriétaire semblait bien plus sûr que d'utiliser un algorithme ouvert et largement approuvé, même lorsqu'il présentait de multiples faiblesses.
Ils ont également présenté des preuves que les États-nations avaient déjà montré beaucoup d'intérêt, et peut-être accédé, aux équipements basés sur Tetra dans des contextes de sécurité nationale. Ceci n'a donc vraiment rien de nouveau, c’est juste obscur.

Un des obstacles qui empêchent les chercheurs d'examiner l'équipement est l'extrême réticence des fournisseurs du matériel à donner accès au matériel et aux logiciels. Peu de chercheurs disposent d’un budget permettant de dépenser des sommes importantes pour avoir une chance de prouver qu'il y a des problèmes. Par conséquent, ils ne le font pas. Cela signifie que seuls les États-nations, qui ont le plus grand intérêt potentiel, seraient suffisamment motivés… pour exploiter, mais pas pour réparer.

Avec l'environnement mondial toujours plus menaçant entourant l'exportation de technologies qui peuvent être utilisées par un futur ennemi, il y a un effet dissuasif sur la capacité et la
probabilité que le meilleur cryptage soit largement utilisé (les radios Tetra sont présentes quasi partout dans le monde sous l’une ou l’autre forme) en raison des restrictions à l'exportation, ce

Un des objectifs de Black Hat consiste à étudier les problèmes pour trouver comment ils peuvent être résolus et nous aider à être tous plus en sécurité. Se cacher derrière une boîte noire en espérant que personne ne la pirate s'est révélé imprudent et peu sûr. On peut espérer que les personnes chargées des communications d'urgence sur lesquelles nous comptons pour obtenir de l'aide lors d'événements critiques ne soient pas simplement des victimes involontaires .

A propos d’ESET
Depuis plus de 30 ans, ESET® développe des logiciels et des services de sécurité informatique de pointe pour protéger les entreprises, les infrastructures critiques et les consommateurs du monde entier contre les menaces numériques toujours plus sophistiquées. De la sécurité des terminaux et des mobiles à l'EDR en passant par le chiffrement, l'authentification à double facteur, les solutions légères et performantes d'ESET protègent et surveillent 24/7, mettant à jour, en temps réel, les défenses afin d’assurer sans interruption la sécurité des utilisateurs et des entreprises. L'évolution constante des menaces nécessite un fournisseur de sécurité informatique évolutif qui permet d’utiliser la technologie de façon sûre. Ceci est supporté par les centres de R&D d'ESET dans le monde entier, travaillant à soutenir notre avenir commun. Pour plus d’information visitez www.eset.com , ou suivez-nous sur LinkedIn, Facebook, Instagram et https://www.eset.com/be-fr/

Poster un commentaire
Vous devez être identifié pour accéder à cette fonctionnalité

Utilisateur
Mot de passe
 
Informaticien.be - © 2002-2024 AkretioSPRL  - Generated via Kelare
The Akretio Network: Akretio - Freedelity - KelCommerce - Votre publicité sur informaticien.be ?