Supercon 2023 : Alex Lynd explore les MCU dans la sécurité informatique

Il n’est guère nécessaire de rappeler au lecteur Hackaday moyen l’incroyable potentiel du microcontrôleur moderne. Bien que l'Arduino ait certainement été transformateur lorsqu'il est entré en scène, ces premiers MCU 8 bits n'étaient rien comparés à ce qui existe actuellement sur le marché. Plusieurs cœurs avec des vitesses d'horloge mesurées en centaines de mégahertz, plusieurs Mo de stockage flash et bien sûr une capacité WiFi intégrée signifient que les puces d'aujourd'hui sont beaucoup plus proches d'ordinateurs à part entière que leurs prédécesseurs.

Il n’est pas difficile de constater l’impact que cela a eu sur le hobby de l’électronique. Au début des années 2000, connecter votre projet matériel à Internet était une réalisation majeure qui impliquait probablement d'apporter un routeur domestique piraté avec vous. Mais aujourd’hui, la plupart considéreraient qu’un moniteur environnemental à distance connecté à Internet serait un bon projet de démarrage. Branchez simplement quelques capteurs I2C, écrivez quelques lignes de Python et vous obtenez des données en direct affluant dans une interface Web que vous pouvez visualiser sur votre appareil mobile, le tout pour seulement quelques dollars de matériel.

Mais ce n’est pas parce que nous sommes parfaitement conscients des avantages et des capacités des microcontrôleurs comme l’ESP32 ou le Pi Pico qu’ils ont eu le même impact dans d’autres cercles technologiques. Dans son discours Piratage sans fil avec un budget de 5 $Alex Lynd passe en revue quelques exemples de la façon dont il a personnellement utilisé ces appareils dans le cadre de ses recherches sur la sécurité de l'information (infosec).

Quand moins c'est plus

Comme tant d’autres avant lui, Alex a commencé son aventure avec Linux sur le Raspberry Pi. C’était, du moins avant la pénurie de puces, un moyen simple et peu coûteux de commencer à explorer l’intersection du matériel et des logiciels. Mais une fois qu’ils sont devenus trop rares et trop chers pour qu’un jeune hacker puisse les expérimenter, il a commencé à chercher des alternatives.

Cela l'a conduit aux travaux de chercheurs en sécurité tels que Spacehuhn, qui avaient utilisé l'ESP8266 pour effectuer diverses attaques et techniques (telles que la désauthentification WiFi) qui ne pouvaient auparavant être effectuées que sur un ordinateur. Même si une machine Linux remplie de tous les derniers outils de sécurité offensifs et défensifs aurait bien sûr toujours sa place, Alex a immédiatement vu l'intérêt de développer ce type de gadgets de sécurité d'information à usage unique.

Vidage du micrologiciel d'une ampoule intelligente basée sur ESP32.

Le plus évident est évidemment le coût. La plupart des microcontrôleurs modernes sont si bon marché qu'ils sont essentiellement jetables, ce qui peut constituer un avantage considérable lors de l'exécution de tâches de reconnaissance ou d'autres tests d'intrusion. Si vous n'êtes pas obligé d'aller récupérer votre équipement déployé, c'est une chance de moins de vous faire prendre. Dans le même ordre d’idées, le fait qu’un microcontrôleur soit beaucoup plus petit qu’un Raspberry Pi le rend plus facile à cacher.

Au sujet des opérations secrètes, Alex souligne également la possibilité de réquisitionner un appareil IoT existant qui pourrait très bien déjà embarquer votre puce préférée. Nous avons vu de nombreuses ampoules intelligentes utiliser en interne certains membres de la famille ESP, et les pirates ont démontré avec quelle facilité elles peuvent être reprogrammées. Créer un micrologiciel personnalisé pour l’un de ces appareils qui conserve ses fonctionnalités d’origine tout en ajoutant certaines fonctions malveillantes est certainement possible.

Cachés ou non, Alex pense également que les MCU peuvent être plus faciles à configurer et à déployer dans la nature. Si vous cherchez simplement à effectuer une seule tâche, comme enregistrer tous les appareils entrant ou sortant d'un bâtiment particulier, vous n'avez pas besoin de configurer et d'exécuter un système d'exploitation complet. Sans la complexité supplémentaire de ce système d'exploitation, votre déploiement peut être plus rapide et potentiellement plus fiable. Il peut également être plus facile et plus rapide à reproduire. Que votre objectif soit de partager votre travail avec d'autres ou simplement de lancer plusieurs instances de votre propre outil personnel, cela n'est pas beaucoup plus simple que de flasher un fichier de micrologiciel sur un nouveau MCU.

Applications ciblées

Alex passe rapidement de la théorie à la pratique, montrant un certain nombre d'appareils qu'il a construits et exploités au cours des dernières années.

Le premier était un outil de reconnaissance discret composé d’un ESP-01 caché à l’intérieur d’un chargeur de téléphone USB. Il pouvait détecter quand des appareils WiFi particuliers étaient présents ou avaient rejoint un réseau particulier, et l'alerter par des notifications par e-mail et SMS. Dans son cas, Alex surveillait simplement les allées et venues de son père, mais il n'est pas difficile de voir comment cette capacité pourrait être mise à profit lors d'un test d'intrusion.

Il continue ensuite en décrivant un dispositif de capture WiFi pratique composé de rien de plus qu'un ESP32, d'une carte SD et d'une batterie lithium-ion récupérée nichée dans un boîtier discret. Alex explique que l'ESP32, plus puissant, a la capacité d'effectuer une capture complète des paquets WiFi, qui sont transférés dans un fichier compatible Wireshark sur la carte SD. L'appareil, qui ressemblait à n'importe quel autre déchet posé dans la rue, était alors capable d'intercepter les communications d'une caméra de sécurité sans fil à proximité.

Le « système de surveillance à 10 $ » utilise le WiFi public pour renvoyer ses résultats et est suffisamment bon marché pour être jetable.

Alex décrit également ses expériences avec une technique connue sous le nom de guerre de guerre, qui consiste à expédier physiquement un appareil vers une destination (comme un immeuble de bureaux) à des fins de surveillance ou de tests d'intrusion. L'idée est d'envoyer le colis à un employé ou à un service qui n'existe pas : vous voulez qu'il reste dans le bâtiment suffisamment longtemps pour capturer des données utiles, puis qu'il soit finalement renvoyé à l'expéditeur. Le problème ici est que vous avez besoin d’un appareil léger qui peut fonctionner le plus longtemps possible avec une batterie interne. Un Raspberry Pi peut le faire, mais en termes d'autonomie par milliwattheure, rien ne vaut un microcontrôleur moderne avec une routine de sommeil correctement configurée.

Aller au-delà du Wi-Fi

Alex termine la présentation en parlant de ce qu'il a prévu pour l'avenir. Jusqu'à présent, il s'est largement limité au WiFi, mais il aimerait vraiment commencer à expérimenter d'autres protocoles sans fil en utilisant du matériel similaire à faible coût.

Bluetooth est la prochaine étape logique, car plusieurs microcontrôleurs l'ont intégré. Cela offre un potentiel intéressant pour le suivi des actifs et même des individus, car Bluetooth Low Energy (BLE) est devenu essentiellement la méthode de communication de facto pour les appareils portables. Suivre le téléphone d'une cible est une chose, mais si vous pouvez garder un œil sur l'emplacement de sa montre intelligente ou de ses écouteurs, vous pourrez vraiment vous concentrer sur ses mouvements.

Au-delà de cela, il aimerait commencer à travailler avec des modules radio (ou même une radio définie par logiciel) qui lui permettront d'exploiter des fréquences sans licence telles que 433 MHz, car il existe tout un monde d'appareils intéressants qui n'attendent que d'entendre le bon signal. . Mais Alex s'intéresse également au potentiel d'utilisation de microcontrôleurs pour s'interfacer physiquement avec des appareils, et c'est là que les plates-formes d'E/S puissantes comme le Pi Pico entrent en jeu.

En fin de compte, Alex ne voit que du potentiel dans l’utilisation des microcontrôleurs pour la sécurité de l’information. Chaque année, ils deviennent plus rapides et plus performants, tout en restant suffisamment abordables pour que vous puissiez en acheter une poignée juste pour jouer avec les différentes plates-formes. Son point culminant est la Sensor Watch de Joey Castillo : il estime que si un pirate informatique individuel peut intégrer un microcontrôleur programmable et des capteurs dans une plate-forme aussi contrainte tout en gardant l'appareil complètement discret de l'extérieur, imaginez ce qui est possible d'autre si vous le souhaitez. de vraiment m'appuyer sur l'approche minimaliste.

François Zipponi
Je suis François Zipponi, éditorialiste pour le site 10-raisons.fr. J'ai commencé ma carrière de journaliste en 2004, et j'ai travaillé pour plusieurs médias français, dont le Monde et Libération. En 2016, j'ai rejoint 10-raisons.fr, un site innovant proposant des articles sous la forme « 10 raisons de... ». En tant qu'éditorialiste, je me suis engagé à fournir un contenu original et pertinent, abordant des sujets variés tels que la politique, l'économie, les sciences, l'histoire, etc. Je m'efforce de toujours traiter les sujets de façon objective et impartiale. Mes articles sont régulièrement partagés sur les réseaux sociaux et j'interviens dans des conférences et des tables rondes autour des thèmes abordés sur 10-raisons.fr.