Pirater une carte à puce avec une lampe et protéger une adresse IP d'un déni de service: deux démonstrations réalisées par des étudiants américains. (Jeudi 15 mai 2003)
Deux exemples récents
viennent illustrer l'apport de la population étudiante
aux progrès de la sécurité informatique.
Plus particulièrement, ces initiatives relatées
par notre confrère News.com concernent les attaques
en déni de service et le piratage de données.
Pirater
une carte à puce avec une lampe ! Un étudiant
de l'université de Princeton (New Jersey) a exposé,
lors d'un symposium sur la sécurité organisé
par l'IEEE, une méthode plutôt originale
de piratage d'une carte à puce. La méthode
concerne les machines virtuelles Java ou .Net utilisées
par certaines de ces cartes.
Ces
machines sont susceptibles d'être altérées
par la chaleur et les radiations d'une simple lampe et
donc de prêter le flanc à l'introduction
d'un code externe, dans une partie de leur mémoire
appelée "sandbox" - littéralement
bac à sable - dans laquelle normalement aucun programme
ne peut être modifié ni aucune donnée
extraite.
En injectant dans plus de 60% de cet espace mémoire
son propre code, l'étudiant parvient sept fois
sur dix à dérouter l'adresse de redirection
initialement prévue, donc à faire s'exécuter
n'importe quel autre programme de son choix. Le vol de
données confidentielles est alors à sa portée.
Mieux
lutter contre les dénis de service A l'inverse, un
étudiant de l'université Carnegie Mellon,
à Pittsburgh, a exposé lors de ce même
symposium une méthode de protection des réseaux
contre les attaques en déni de service, lorsque
celles-ci consistent à surmerger (spoofing)
une adresse IP. En se servant d'une variable stockée
dans un espace mémoire très rarement utilisé
- le champ d'identification 16 bits du protocole IP -
on peut identifier la provenance des données sur
le réseau et donc décider de les accepter
ou de les refuser, en fonction de leur origine géographique
par exemple.
Preuve a été faite par cet étudiant
que, même confrontée à un trafic 170
fois supérieur à la normale, une adresse
IP bénéficiant de cette méthode de
protection résistait à l'attaque.
Une découverte qui risque d'intéresser de
très près un certain nombre de fournisseur
d'accès Internet. Si seulement 30% d'entre eux
venaient à modifier leur architecture en en tenant
compte, la lutte contre les attaques en déni de
service pourrait faire un grand pas.