Hackfest 2024 - 16-bit Edition

Gadgets, Piraterie et Sornettes (GPS)
10-12, 09:00–09:50 (America/New_York), Track 2 (206a)
Language: Français

Les constellations GNSS, dont le GPS fait partie, sont encore largement utilisées malgré le fait que ces technologies ne soient plus si jeunes.
En effet, leur usage croissant sur différentes pièces d’infrastructure contribue évidemment à déterminer leur positionnement, mais aussi, le temps avec une précision supérieure à ce que permet le protocole NTP.

Cela dit, les risques de sécurité associés à leur utilisation sont encore mal compris, d’autant plus que la sécurité de ces systèmes est complexe à évaluer.
Pour ces raisons, peu d’organisations peuvent se permettre de les analyser et de consolider leur infrastructure en conséquence.

Afin de porter lumière à ce sujet, cette présentation fera une introduction à l’analyse de risque, passera en revue la surface d’attaque et terminera par une démonstration d'usurpation (spoofing) GPS dans un environnement contrôlé.
Ceci introduira l’ensemble des manœuvres offensives possibles sur de tels systèmes en vue de discuter des mesures de protection adéquates.


Mise en contexte :

Partant de ma curiosité aux tests d'intrusion GNSS, quels sont les motifs et opportunités qui ont guidé mon parcours?
Cette section va parler de mon cheminement depuis l'acquisition de ma première radio définie par logiciel jusqu'aux premiers tests d'intrusion GNSS.

GNSS, ça mange quoi en hivers?
Cette section ouvrira le sujet avec un bref aperçu des communications GNSS et de ce qui les distingue d'autres tests radio.
Cette particularité découle du fait que les signaux sont reçus en dessous du plancher de bruit radio.
Sa compréhension permettra de mieux comprendre les outils disponibles afin de mener effectivement une attaque.

Surface d attaque:

Avec une approche similaire aux couches du modèle OSI, les signaux GNSS passent à travers une série d'étapes de traitement avant d'être utilisés par une ou plusieurs applications finales.
Pour chaque couche, les vecteurs d'attaques et mesures de défense seront discutés.
Pour la couche physique, la réception des ondes est gérée par l'antenne.
Pour la couche équivalente à la liaison de donnée, va faire du traitement de signal pour récupérer l'information transmise. C'est d'ailleurs à cette couche que l'almanach joue un rôle et ouvre potentiellement la surface d'attaque.
Pour la couche applicative "firmware", cette dernière va faire les calculs de positionnement.
Pour la couche applicative, "logiciel", le ou les logiciels finaux visant à consommer les informations de temps ou de position, interprète l'information reçue.

Risques:

Les systèmes GNSS pouvant être autant attaqués pour altérer le temps ou la position, cette section vise à contextualiser la gestion des surfaces d'attaque pour différents secteurs.
Ceci en identifiant les risques les plus probants pour chacun des secteurs adressés.
Il s'âgit entre autres des infrastructures "OT", du secteur des transports et logistique, parmi plusieurs autres.

Démonstration:

Cette section sera une présentation filmée et commentée en temps réel d'un scénario de test fictif sur un simple module GNSS de la compagnie UBlox.
Elle vise à mettre en relief les éléments à observer lors d'une attaque.
Ce montage démontrera d'ailleurs une technique de test permettant d'éviter de transmettre via les airs.

Conclusion:
Ouverture sur des vecteurs d'attaque plutôt applicable à la recherche qu'aux tests d'intrusion
Rétro-ingénierie du micrologiciel des modules GNSS
Les puces "Baseband" sur les téléphones qui traitent les signaux GNSS en plus des signaux mobiles

Testeur d'intrusion chez GoSécure depuis bientôt deux ans, j'introduis progressivement l'utilisation de radios définies par logiciel dans nos offres de service. Détenteur d'un bachaloréat en génie informatique, je poursuis actuellement une maîtrise à temps partiel sur l'utilisation des radios définies par logicielles dans un contexte de tests d'intrusion.