Passer au contenu

Black Hat tient ses promesses

Plus de mille professionnels de la sécurité informatique se sont réunis à Las Vegas pour apprendre, et surtout se protéger des failles de sécurité connues, mais aussi à venir, des systèmes informatiques.

La conférence annuelle Black Hat qui s’est tenue cette semaine à Las Vegas n’a pas perdu de son cachet. D’une simple réunion de hackers?” d’où son intitulé Black Hat, tiré du surnom donné à ces ” agents du mal ” ?”, cette conférence est aussi devenue un événement à ne pas manquer pour les responsables de la sécurité informatique des grandes entreprises mondiales.” 
On y apprend l’existence de vulnérabilités et de failles en avant-première. Qui sont souvent suivies d’attaques qui tirent partie de celles-ci
 “, indique Eric Larcher, du service sécurité du groupe Accor.Contrairement aux autres conférences, qui traitent aussi du thème de la sécurité, il n’y a pas de place pour des présentations de produits dans les sessions de Black Hat.” Les présentations se focalisent sur les dangers et les failles de sécurité des systèmes informatiques. Qu’ils soient matériel, logiciel ou réseau. Mais, au lieu de faire vaguement référence à ces failles, on veut surtout montrer comment les hackers pourraient utiliser ces faiblesses pour pénétrer dans un système, avec de vrais exemples concrets. On se base ensuite sur cela pour donner des conseils pratiques sur des mesures de sécurité à appliquer “, explique Jeff Moss, l’organisateur de la conférence.

Des failles… en pagaille

Et les scénarii d’attaques n’ont en effet pas manqué. Ainsi, lors d’une session portant sur les réseaux sans fil, le public s’est fait expliquer comment les pénétrer, même protégés par des systèmes de cryptage, en utilisant des outils ” gratuits ” qui se trouvent facilement sur Internet.” Mais la faille la plus courante qui existe pratiquement toujours lorsqu’il s’agit d’un logiciel, et notamment embarqué dans du matériel, est celle du dépassement de la mémoire tampon [buffer overflow]. Une fois révélée, il devient alors facile de prendre le contrôle du système et d’en faire ce que l’on veut “, souligne un hacker allemand, connu sous le nom de FX.Au cours de sa présentation, FX a expliqué, pas à pas, comment prendre le contrôle d’un routeur Cisco en exploitant cette faille logicielle dans ” IOS “, le système d’exploitation du routeur, mais sans toutefois utiliser la méthode de reverse-engineering. ” Parce que c’est illégal “, ironise-t-il.

Les imprimantes en réseau, véritable sésame des hackers

Les imprimantes réseaux de HP ont également été la cible des hackers qui ont transformé celles-ci en déchiffreur de mots de passe, ou encore en scanner de ports réseaux.” Cela va poser de sérieux problèmes pour les entreprises qui ont mis en place des outils contre les intrusions lorsque ces derniers vont révéler que l’intrus n’est autre que l’imprimante. Soit l’alerte est ignorée, et c’est désormais une erreur, soit on prend le risque d’augmenter encore les fausses alertes “, insiste Sébastien Lacoste, responsable sécurité chez Colt Telecom Suisse.Le conseil donné par les hackers eux-mêmes est de mettre à jour régulièrement le firmware de l’imprimante et de ne pas la brancher au réseau si elle n’est utilisée que par un seul service ou un nombre réduit de personnes.D’autre part, il est recommandé d’éviter les appareils utilisant la machine virtuelle Java, développée par HP, ” Chai VM “.
Elle est très instable et “plante” très facilement. Et une fois que l’on pénètre un service Chai, on a automatiquement accès à tous les autres “, précise un hacker.La fin de la conférence Black Hat, hier, marque aujourd’hui le début de DefCon. Ce forum est entièrement dédié à la découverte, à l’échange et à l’exploitation des failles des systèmes de sécurité.” La moyenne d’âge est beaucoup plus jeune que Black Hat “, avoue Jeff Moss, qui se rappelle encore de l’arrestation du hacker russe, par les autorités américaines, à l’issue de sa présentation lors de l’édition de DefCon lannée dernière.

🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.


Jean-Baptiste Su (Silicon Valley NewsWire)