Injection de commandes sur ordiphone et sécurité des consoles de jeux : retour sur la Hack In Paris 2016

La 6ème édition de la conférence Hack In Paris 2016 organisée par la société Sysdream a eu lieu du 27 juin au 1er juillet 2016 à la Maison de la Chimie de Paris.16 présentations ont été réalisées, traitant des différents aspects de la sécurité des systèmes d'information, dont de récentes recherches menées par l’ANSSI.

Publié le 10 Août 2016 Mis à jour le 10 Août 2016

1. Injection de commande vocale à distance sur un ordiphone en charge -  « Whisper in the Wire: Voice Command Injection Reloaded »
par Chaouki Kasmi et José Lopes Esteves

Suite aux travaux présentés lors de l'édition 2015 de Hack In Paris, Chaouki Kasmi et José Lopes Esteves ont exposé leurs derniers résultats au sujet des interférences électromagnétiques intentionnelles. L'objectif de ces travaux : explorer les diverses techniques de détournernement des commandes vocales d'un ordiphone.

Les deux chercheurs ont démontré qu'un ordiphone en charge via le port USB d'un ordinateur (ou via le réseau électrique basse-tension) est sensible aux signaux parasites induits par une injection directe sur le réseau basse-tension.
En observant des couplages parasites sur l'entrée audio de l'ordiphone, les chercheurs ont exploité le couplage parasite entre le connecteur USB et le circuit intégré dédié au microphone afin d'induire des commandes vocales. Cette nouvelle méthode s'abstrait ainsi du câble des écouteurs (hypothèse d'injection de la méthode proposée en 2015).
Une comparaison des moyens techniques et des limitations liées au canal de propagation des deux techniques d'injection a par ailleurs été évoquée.

Enfin la présentation s’est achevée par une démonstration de la faiblesse du moyen d'authentification par empreinte vocale contourné par le simple re-jeu d'un enregistrement de la voix du propriétaire légitime de l'ordiphone ciblé.

"Whisper in the Wire: Voice Command Injection Reloaded" - Présentation

 

2. Analyse de la sécurité des consoles de jeu - « Security offense and defense strategies: video-game consoles architecture under microscope »
par Mathieu Renard et Ryad Benadjila

Les consoles de jeux représentent des vitrines technologiques en matière de sécurité matérielle et logicielle. Depuis plus de 20 ans, l'industrie du jeu vidéo investit du temps de recherche et de développement pour lutter contre la production de contrefaçons et contre le piratage. L'importance de cet investissement est motivé par le potentiel manque à gagner, qui se chiffre en plusieurs dizaines de millions d'euros.

Lors de cette présentation Mathieu Renard et Ryad Benadjila sont revenus sur les travaux présentés lors de l'édition 2015 de SSTIC : Stratégies de défense et d'attaque : le cas des consoles de jeux, tout en ouvrant un nouveau chapitre qui présente l'architecture, une partie des mécanismes de sécurité ainsi que les attaques qui ont ciblé la nouvelle génération de consoles de jeux de Sony Computer Entertainment.

L'analyse réalisée montre par ailleurs que les fabricants de consoles ont eu une avance certaine sur les techniques de protection matérielle et logicielle aujourd'hui appliquées (ou non) à d'autres produits grand public tels que les ordiphones et les Set Top Box.