Spécialisé en forensique informatique, Matt Edmondson a travaillé pendant plus de vingt ans au sein du ministère de la Sécurité intérieure des États-Unis (Department of Homeland Security, DHS). Un jour, un ami qui travaille pour une autre agence américaine lui a demandé s’il ne connaissait pas un moyen informatique pour savoir si l’on est physiquement suivi par quelqu’un. « C’était une question très sérieuse. Mon pote avait une source au sein d’un groupe terroriste. Il avait peur d’être suivi et, ainsi, de mettre la vie de cette source en danger », explique l’expert à l’occasion de la conférence Black Hat USA 2022, qui s’est tenue à Las Vegas la semaine dernière.
Matt Edmondson a exploré le marché et constaté qu’il n’existait pas de solution prête à l’emploi. « Il y a beaucoup de produits pour pister les gens, mais très peu pour détecter un pistage », dit-il, un peu dépité. Il a donc décidé d’en fabriquer un lui-même. Son idée : détecter les smartphones que nous transportons avec nous tous les jours, dans la mesure où ils émettent en permanence des requêtes de connexion (« Probe Request ») pour se connecter à des réseaux Wi-Fi qu’ils connaissent.
Évidemment, me direz-vous, les vrais pros de la surveillance devraient avoir la présence d’esprit d’éteindre leurs terminaux mobiles. Mais Matt Edmondson pense que ce n’est pas forcément le cas. « Si vous allez à Black Hat ou Def Con, ok, vous allez éteindre votre appareil pour toute la semaine, mais vous n’allez pas le faire dans votre travail au quotidien. Même les gars d’une super équipe d’agence gouvernementale, qui savent ce qu’ils font et qui disposent d’un équipement de top qualité, il y a des chances qu’ils aient un smartphone dans la poche ou dans la voiture », dit-il en rigolant.
L’expert a donc pris un vieux Raspberry Pi 3B qui traînait dans un placard et lui a connecté une antenne Wi-Fi de marque Alfa, un pack de batterie et un écran mobile. Puis il a installé sur ce système le logiciel Kismet, qui permet de détecter de manière passive tous les appareils à la ronde sur les ondes Wi-Fi, Bluetooth, ZigBee, etc. Toutes ces détections sont ensuite stockées dans une base de données SQLite.
Les adresses MAC mènent vers une impasse
Dans un premier temps, l’ingénieur s’est dit qu’il allait focaliser sur les adresses MAC. Elles sont uniques pour chaque terminal et se prêteraient en conséquence bien à ce jeu de détection. Mais il a vite déchanté, car la plupart des équipements mobiles envoient désormais des requêtes de connexion avec des adresses MAC aléatoires. « Je savais que cela existait, mais je ne m’imaginais pas que l’adresse MAC changeait pour chaque requête », explique-t-il.
L’expert informatique s’est alors rabattu sur une autre donnée incluse dans les requêtes de connexion, à savoir les identifiants des points d’accès recherchés, c’est-à-dire les SSID. « Généralement, les noms que nous donnons aux points d’accès Wi-Fi sont également assez uniques. C’est de ce fait un bon indicateur », explique-t-il. Résultat : il a créé un système qui collecte en permanence les SSID des requêtes de connexion aux alentours et qui est capable d’alerter l’utilisateur en temps réel lorsqu’il tombe sur un SSID qu’il a déjà collecté durant les 20 dernières minutes.
Comme on peut le voir, tout le matériel tient dans une petite mallette facilement transportable. Le code est open source et disponible sur GitHub. Et en plus, le coût de création est faible : quelques centaines d’euros suffisent pour se doter des éléments électroniques nécessaires. Parmi les améliorations que Matt Edmondson envisage désormais, figure l’ajout d’un GPS. Ce qui lui permettrait de visualiser sur une carte les endroits où les potentiels espions ont été détectés.
🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.
Source : Black Hat USA 2022