La grande nouvelle de cette semaine est l'énorme faille dans Active Directory de Microsoft, CVE-2020-1472 (livre blanc). Netlogon fait partie du schéma de domaine Windows et est utilisé pour authentifier les utilisateurs sans envoyer réellement de mots de passe sur le réseau. Les versions modernes de Windows utilisent AES-CFB8 comme moteur cryptographique qui alimente l'authentification Netlogon. Ce mode particulier d'AES prend un vecteur d'initialisation (IV) avec la clé et le texte en clair. La faiblesse ici est que l'implémentation de Microsoft définit l'IV à tous les zéros.

XKCD.com CC BY-NC 2.5

Il vaut la peine de prendre un moment pour expliquer pourquoi les IV existent et pourquoi elles sont importantes. Le processus de cryptage AES de base a deux entrées: un texte brut de 128 bits (16 octets) et une clé de 128, 192 ou 256 bits. Le même texte brut et la même clé donneront à chaque fois la même sortie de texte chiffré. Chiffrer plus de 128 bits de données avec cette approche naïve révélera rapidement un problème: il est possible de trouver des modèles dans la sortie. Pire encore, un examen astucieux des motifs pourrait créer un livre de décodage. Les modèles de 16 octets qui se produisent le plus souvent seront d'abord devinés. Ce serait comme un puzzle géant de mots croisés, essayant de combler les lacunes.

Ce problème est antérieur à AES de nombreuses années et, heureusement, une bonne solution existe depuis longtemps également. Le Cipher Block Chaining (CBC) prend la sortie de texte chiffré de chaque bloc et la mélange (XOR) avec l'entrée en texte clair du bloc suivant avant le chiffrement. Cette technique garantit que les blocs de sortie ne sont pas corrélés même lorsque le texte brut est le même. L'inconvénient est que si un bloc est perdu, tout le reste des données ne peut pas être déchiffré. Vous pouvez demander, qu'est-ce qui est mélangé avec le texte brut pour le premier bloc? Il n'y a pas de bloc précédent à extraire, alors quelles données sont utilisées pour initialiser le processus? Oui, le nom le révèle. Il s'agit d'un vecteur d'initialisation: des données utilisées pour construire l'état initial d'un schéma cryptographique. D'une manière générale, une IV n'est pas secrète, mais elle doit être randomisée. Dans le cas de CBC, une valeur IV non aléatoire comme tous les zéros ne rompt pas entièrement le schéma de chiffrement, mais pourrait entraîner des faiblesses.

Netlogon, par contre, utilise un mode Cipher FeedBack (CFB8) d'AES. Ce mode prend un IV de 16 octets et ajoute cette valeur aux données à chiffrer. L'opération AES de base est effectuée sur les 16 premiers octets de ce message (uniquement le IV). Le premier octet de la sortie est XOR’d avec le 17e octet de la chaîne combinée, puis la fenêtre de 16 octets glisse d’un octet vers la droite. Lorsque le dernier octet du message en clair a été XOR, le IV est supprimé et le processus est terminé. La construction particulière d'AES-CFB8 signifie qu'un IV aléatoire est beaucoup plus important pour un cryptage fort.

Rappelez-vous le défaut réel? La mise en œuvre de Microsoft définit cette valeur IV comme tous les zéros. La clé de chiffrement est générée à partir du mot de passe, mais le texte brut à chiffrer peut être spécifié par l'attaquant. Il est assez simple de manipuler la situation de telle sorte que toute la chaîne IV + Plaintext se compose de zéros. Dans cet état, les clés 1 sur 256 donneront un texte chiffré entièrement nul. En d'autres termes, la sécurité 128 bits d'AES est réduite à 8 bits. En quelques hypothèses, un attaquant peut utiliser Netlogon pour s'authentifier comme n'importe quel utilisateur.

Microsoft a corrigé le problème dans ses mises à jour de sécurité d'août. S'il est vrai que l'exploitation de ce problème nécessite une prise en main dans un réseau, l'exploitation est simple et le code de preuve de concept est déjà disponible. C'est certainement un problème à corriger immédiatement.

Via Ars Technica

Quand 2FA vous rend moins sûr

Peu de truismes de sécurité sont aussi universels que "Activer l'authentification à deux facteurs". Il y a un léger piège là-bas. 2FA ajoute une surface d'attaque supplémentaire. Palo Alto a découvert cela à la dure avec leurs systèmes PAN-OS. Avec 2FA ou le portail captif activé, il est possible d’exploiter un buffer overflow et d’exécuter du code en tant que root. Parce que l'interface à exploiter est souvent exposée au public, cette vulnérabilité a obtenu une note critique de 9,8.

Écumeur de cartes virtuelles CardBleed

Magento est une plate-forme de commerce électronique, propriété d'Adobe depuis 2018. Pour dire les choses plus simplement, il s'agit d'un système de panier d'achat pour les sites Web. Au cours des derniers jours, il semble que près de 2000 instances de Magento v1 ont été compromises, avec un skimmer numérique installé sur ces sites. L'exploitation rapide suggérerait que quelqu'un avait une base de données de sites alimentés par Magento et a acquis un exploit zero-day qui pourrait être automatisé.

Piratage des politiciens pour le plaisir et le profit

C’est le fourrage des experts et des politiciens depuis des années maintenant, de parler de piratage d’élections, en particulier par un pays particulièrement grand du nord de l’Asie. Que ce soit de la bravoure ou de la folie, nous allons en fait jeter un bref coup d'œil à de vraies histoires de piratage politique.

Tout d'abord, un trio de hackers néerlandais a réussi à pénétrer le compte Twitter de Donald Trump en 2016, juste avant les élections. Comment? La même histoire que nous connaissons tous: la réutilisation du mot de passe et un vidage de la base de données LinkedIn. Fait amusant, le mot de passe préféré de Donald Trump était «yourfired».

Une effraction réussie s'accompagne souvent d'un moment de terreur. «Ai-je tout fait correctement ou vais-je aller en prison pour ça?» Ce n’est pas une peur infondée. S'introduire dans une entreprise est une chose, mais qu'arrive-t-il aux gars qui ont piraté le président des États-Unis? Au moment où leurs tentatives lointaines ont porté leurs fruits, ils sont passés en mode défensif et ont tout documenté. Une fois leur documentation sécurisée, un e-mail a été envoyé à l'USCERT (United States Computer Emergency Readiness Team) pour les informer de ce qui avait été trouvé. Nos amis néerlandais n’ont pas été arrêtés ou «disparus», il semble donc que leur divulgation responsable ait été bien accueillie.

Dans une histoire similaire, un ancien Premier ministre australien a publié en ligne une photo contenant sa carte d'embarquement, et un chercheur ingénieux a réussi à utiliser ces informations pour récupérer son passeport et son numéro de téléphone. Saviez-vous qu'une carte d'embarquement est considérée comme une information sensible? Pour s'authentifier auprès d'une compagnie aérienne, il suffit d'un nom de famille et d'un numéro de référence de réservation correspondant. Cela vous donne accès à une page très inintéressante, mais lorsque vous avez accès à 1337 outils de piratage (comme l'inspecteur de page de Google Chrome), le ciel est la limite. Apparemment, le backend du site Web Quantas envoyait tout dans la base de données sur le client donné, et seuls quelques bits de ces informations étaient montrés à l'utilisateur. Beaucoup plus d'informations n'attendaient que d'être reniflées.

Toute l'histoire est un voyage et se termine par un appel téléphonique avec le politicien en question. Allez le lire, vous ne le regretterez pas.

Tor 0-Day?

(Dr Neal Krawetz) dirige un service caché TOR et s'est retrouvé victime d'une attaque DDoS sur le réseau TOR. Il a appelé un ami qui s'occupait de la sécurité du réseau de manière professionnelle et a demandé de l'aide. Après avoir lu la moitié de l'adresse IP publique où vivait le serveur d'hébergement, son ami lui a dit le reste de l'adresse. Réfléchissons à ce processus. Service TOR caché attaqué, une personne ayant accès à un centre d'opérations réseau (NOC) suffisamment grand peut dire quelle est l'adresse IP publique de ce service. Il s’agit d’une rupture fondamentale dans l’objectif de TOR.

Rétrospectivement, il est assez évident que si vous pouvez surveiller le trafic sur une grande partie d'Internet, ou sur suffisamment de nœuds TOR, vous pouvez déterminer quel service fonctionne et où. La surprise est à quel point le pourcentage doit être petit et qu'il existe déjà des entreprises (et certainement des agences à trois lettres) qui ont la capacité d'établir ces liens. (Krawetz) appelle ces failles 0 jours, ce qui est techniquement correct, car il n'y a pas de réelles mesures d'atténuation en place pour s'en protéger. En réalité, cela devrait servir de rappel des limites du modèle de mandat.

LAISSER UN COMMENTAIRE

Rédigez votre commentaire !
Entrez votre nom ici