BLOG

PWNED À BORD

Vignette de Shahnawaz Backer
Shahnawaz Backer
Publié le 2 avril 2017

Nous sommes connus pour la technologie que nous maintenons... 

Je suis entouré de passionnés de technologie chez F5 Networks. Si je participais à une discussion sur le lieu de travail, j'entendrais le plus souvent des applications… plus intelligentes… plus rapides… plus sûres

Dans une telle entreprise, je reçois parfois des regards sceptiques lorsque je mentionne que des yeux entraînés et expérimentés peuvent encore être la proie de logiciels malveillants. Défi accepté : élaborer un plan pour prouver que notre désir de rester connecté à tout moment avec un appareil intelligent et stupide fait de nous une proie facile.

Plan d'action

Utilisez la plus vieille astuce du livre : attaquez lorsque l’adversaire est le plus vulnérable. Dans le contexte actuel, ce travail est facilement accompli en supprimant l’accès à Internet. Lorsque voyager fait partie intégrante de votre travail, vous réalisez que vous vous retrouvez dans cette position vulnérable beaucoup plus souvent que souhaité.

J'ai donc choisi une cible et un collègue pour m'aider, une petite reconnaissance a révélé que nous allions être dans un aéroport où il n'y avait pas d'internet (gratuit ou non).

En nous inspirant de l’art de la guerre de Sun Tzu, nous sommes arrivés sur le champ de bataille à l’avance et l’avions préparé : un accès Wi-Fi GRATUIT et sans entrave.

Heureusement, la cible tombe directement dans le piège, accompagnée de quelques inconnus. Connecté au WiFi GRATUIT, acceptant les termes et conditions, installant un programme pour un Internet inestimable.

J’ai donc consacré la journée à analyser certaines des autres options. Le WiFi gratuit est disponible partout, au centre commercial, au restaurant, etc. Mais un terrain vraiment fertile pour exploiter des informations confidentielles serait l’avion lui-même. Voici ce que j’ai imaginé comme vecteur d’attaque :

Wi-Fi à bord

De nombreuses compagnies aériennes proposent le Wi-Fi à bord pour les médias (films/chansons, etc.) et Internet. Cela nécessite généralement deux étapes simples (l'expérience peut différer selon les compagnies aériennes)

Étape 1 : Connectez-vous au WiFi gratuit

Étape 2 : Installer une application pour diffuser des films, etc.

Étape 3 : (Facultatif) Payez et achetez du contenu premium

Tout ce dont ce piratage a besoin, c'est d'une personne malveillante, d'un ordinateur portable et de quelques logiciels pour causer des dégâts. Alors, en me mettant un sweat à capuche, j'ai conçu le chemin d'attaque.

  1. Configurez un point d'accès WiFi, avec un nom qui attirera les gens (AIRLINENAME_MEMBERSHIP_BETA_FREE_INTERNET). Le nom se fondrait dans celui des autres points d'accès WiFi fournis par les compagnies aériennes.
  2. Le point d'accès demandera à l'utilisateur de s'authentifier avec les informations de son adhésion au programme de fidélité Frequent Flyer.
  3. Pour rendre l’attaque plus efficace, le point d’accès peut demander à l’utilisateur d’installer un logiciel. Avec ce vecteur d'attaque, les utilisateurs peuvent être facilement victimes d'hameçonnage pour charger un logiciel malveillant sur les appareils Android.
  4. Afficher le message d'erreur Le point d'accès WiFi haut débit BETA a atteint sa limite de nombre d'utilisateurs, veuillez essayer l'autre point d'accès.

Pêche du jour : Identifiants de voyageur fréquent, numéros de carte de crédit et terminaux potentiellement compromis pour alimenter l'économie des robots

Morale de l'histoire

Ce tweet que vous voulez faire, ou le selfie incroyable que vous devez publier sur Instagram, ou l'e-mail professionnel important que vous voulez envoyer, tout cela peut attendre. Évaluez le point d’accès Wi-Fi gratuit auquel vous prévoyez de vous connecter.

Réfléchissez avant de fournir tout type d’informations d’identification, les cybercriminels ne s’en prennent pas seulement à vos informations financières. N'oubliez pas que vos miles de voyageur fréquent peuvent être convertis en crédits Amazon.

N'oubliez pas de rester sur vos gardes : n'installez pas de logiciel contournant les pratiques standard. Le chargement latéral d’une application vous expose à de nombreux risques.