Man in the middle

  • 0

Man in the middle

Category : Non classé

imsicatcher_0

Traduisez « l’homme au milieu » !

Vous vous souvenez de ce jeu auquel jouaient les enfants, et qu’on appelait le téléphone arabe ? Il consistait à faire transiter une phrase chuchotée aux oreilles de plusieurs intervenants puis de s’amuser de la distorsion de cette phrase après plusieurs relais.

Le Man in the middle, c’est un peu çà. Ce n’est pas à proprement parler une attaque, c’est plutôt une méthode, et elle peut être associée à l’ingénierie sociale dans la mesure où elle s’appuie beaucoup sur le comportement de l’humain cible.

Le principe : placer le hacker entre la cible et sa destination. Certaines failles DNS, par exemple, permettent de modifier la destination des messages électroniques, en substituant le serveur du pirate à celui qui devrait recevoir les messages. Pour Outlook, un serveur de messagerie en vaut un autre. Pas pour vous.

Cette méthode s’est beaucoup démocratisée ces dernières années grâce aux technologies sans fil, somme toute assez aisées à pirater. Le nomadisme des appareils favorise le man in the middle.

Un exemple : Le hacker X a été payé pour en savoir plus sur vous. Utilisant les bonnes vieilles méthodes, il commence par déterminer votre cercle professionnel proche et repère notamment votre assistant, un garçon branché, ordinaire quoique très consciencieux et surtout, connecté à toute heure.

Lorsque le temps lui permet, il a pour habitude d’aller déjeuner seul dans un petit restaurant où il peut bénéficier du Wifi gratuit mis à sa disposition.

C’est un point faible. Le wifi gratuit est peu sécurisé et surtout, il peut aisément faire l’objet d’une attaque de ce type. Il suffira pour ceci que le hacker, installé plus près de la table de sa victime que ne l’est le routeur du restaurant, lui propose son propre routeur, lui même connecté à celui du restaurant. Le routeur du hacker, bien entendu, disposera d’un identifiant sans équivoque, comme le nom du restaurant.

L’assistant choisira donc le routeur le plus disponible, avec la meilleure connectivité, et le piège se refermera. Les informations confidentielles seront gobées par le routeur piège et le risque de transmettre un logiciel malveillant sera sérieusement augmenté.

Pourtant, quelle erreur à commis cet assistant ? Il n’a fait que se connecter au wifi d’un restaurant pour lire ses mails, ce que font des millions de personnes à chaque instant sur la planète.

Smartphones, amis shakespearien

Sir William Shakespeare se serait régalé avec les Iphones et leurs clones, car ils ont le profil parfait du traître. GSM, WIFI, NFC, bluetooth, ce sont des concentrés de technologie sans fil, un vrai bac à sable pour hackers.

Il y a quelque temps, le grand public a fait connaissance avec ces petits équipements de poche nommé IMSI Catchers. Ces petites bêtes capturent les flux GSM de tout le voisinage avec une facilité déconcertante. Les forces de l’ordre disposent de matériels parfaitement au point dans une petite valise, mais la technologie relativement basique nécessaire à la fabrication des Catchers a permis à nombre de hackers de se créer le leur. En général, il est moins bien fini et se présente sous la forme hétéroclite d’une petite antenne, d’un module GSM et d’un Pi connectés et cachés dans un sac à dos. Mais ils sont tout aussi efficace, car il s’agit là de la quintessence du man in the middle.

Comment ça marche ?

Pour fonctionner, votre smartphone a besoin d’être borné, c’est à dire connecté à une borne, une antenne relais.  Automatiquement, il choisit la plus proche.

L’IMSI catcher est une mini antenne relais, elle même connectée au relais GSM. Lorsque le sac à dos s’approche des smartphones, ceux-ci le voient comme une antenne et s’y connectent, en toute transparence.

Tout ce qui entre et sort alors de votre téléphone par voie GSM est, dès lors, récupéré par le hacker. Si vous avez activé, comme l’immense majorité des utilisateurs, les données mobiles, même les données de type internet vont passer par le réseau GSM : mails, contacts, Facebook, web, etc. En se plaçant entre la cible, le smartphone, et la destination, l’antenne relais, l’attaque par IMSI Catcher illustre assez bien le procédé du man in the middle.


Leave a Reply