Enfin ! Elliot a repris ses vieilles habitudes : il redevient justicier et recommence à pirater.

Stefanie Smith, 4 novembre 2016

Vous n'avez pas vraiment compris comment Elliot a prévu de pirater le FBI dans l'épisode 5 ? Avast vous l'explique !

Au début de l'épisode, nous entendons Elliot parler à haute voix du plan qu’il concocte pour s’infiltrer dans le système du FBI. Darlene tente de convaincre Angela de les aider dans ce hack et elle réussit, ce qui va déplaire à Elliot. Pendant ce temps, le FBI effectue une enquête pointilleuse chez E Corp et voyage ensuite en Chine pour visiter les sites de sauvegarde et accéder aux serveurs chiffrés de l’entreprise, comptant également avoir accès à toutes les informations dont la Chine dispose sur la Dark Army.

Cet épisode nous apporte un éclairage supplémentaire sur les personnages de la série. White Rose n'a pas de sœur et oui, c’est le ministre chinois de l’intérieur ! Nous découvrons que Joanna est aussi impitoyable que son mari toujours disparu, ordonnant le meurtre de Kareem – même si quelques minutes avant de le faire abattre, elle essaie de justifier le fait de le garder en vie. Ray gère un horrible marché noir en ligne, ce à quoi on s'attendait un peu.

La théorie soutenant qu'Elliot est en réalité interné parait de plus en plus crédible. En effet, Angela lui dit qu'elle pense trop nourrir son poisson, or si Elliot vivait vraiment chez sa mère, il aurait pu prendre son poisson avec lui. Je doute fortement qu'elle soit allergique à un petit poisson d'aquarium… Angela et Darlene, comme toutes les personnes rendant visite à Elliot, lui parlent à la « table de la salle à manger » et RT se connecte au système Kali avec le nom d'utilisateur « caregiver » (soignant), ce qu’est probablement Ray pour Elliot.

Je me suis entretenue avec notre expert Jean-Baptiste pour discuter du réalisme des hacks et d'autres scènes de l'épisode.

Dans la toute première scène, Elliot explique comment il va pirater le FBI. Première étape, identifier la cible et ses faiblesses. Deuxième étape, créer le logiciel malveillant et préparer une attaque. Troisième étape – un reverse shell, un exploit à deux étapes, le format idéal – charger le logiciel malveillant dans une femtocell, son antenne relais personnelle qui interceptera toutes les données mobiles.

Quatrième étape, écrire le script. Dernière étape, lancer l'attaque. Une fois celle-ci lancée, il contrôlera le téléphone Android de tous les agents FBI de ce réseau, il sera « l'administrateur du domaine ».

Stefanie: Étant donné que nous n'avions pas encore vu Elliot assis devant un terminal cette saison, il s'est certainement rattrapé en expliquant son plan pour pirater le FBI. Dans la première étape, il dit qu'il a identifié la cible et ses faiblesses. Dans ce cas, les appareils Android standards distribués par le FBI sont sa cible, et les « zero days » qu'il va utiliser contre ces appareils, les faiblesses.

Les appareils sous Android sont-ils peut-être plus vulnérables que d'autres systèmes d'exploitation ? Les appareils Android présent-ils souvent des vulnérabilités pouvant être exploitées et que peuvent faire les utilisateurs pour se protéger ?

Jean-Baptiste Souvestre, ingénieur logiciel Avast: Oui, les appareils Android sont plus vulnérables à cause de la grande fragmentation du marché. Comme il y a beaucoup de fabricants, créant des appareils différents avec différentes versions du système d'exploitation, il y a une plus grande probabilité que des bugs passent au travers durant la phase de développement.

Ensuite, comme il y a énormément de personnes qui utilisent les appareils Android, le parc d'exploits est bien plus grand, et la récompense a donc plus de chance d’être fructueuse pour les hackers qui vont à la pêche aux vulnérabilités.

Parmi les failles Android les plus importantes figurent Metaphor et Stagefright. Les utilisateurs doivent s’efforcer d’actualiser leur système d'exploitation Android chaque fois qu'une mise à jour est disponible. Les entreprises publient des mises à jour qui comportent souvent des correctifs contre les vulnérabilités ou les bugs.

Stefanie: Dans la troisième étape, il mentionne un reverse shell et un exploit à deux étapes. Qu'est-ce qu'un reverse shell et qu'est-ce qu'un exploit à deux étapes ?

Jean-Baptiste: Un reverse shell, c'est quand on attaque l'appareil de la victime et qu'on y exécute ensuite un programme qui va connecter en retour l'appareil vers la machine de l'attaquant, donnant ainsi au hacker le contrôle complet de l’appareil, qu'on appelle également accès administrateur. Concernant un exploit à deux étapes : les exploits disposent aussi d’une ou plusieurs étapes de chiffrement, la première déchiffrant le shellcode lui-même et la dernière exécutant le shellcode.

Stefanie: La troisième étape inclut également le chargement du malware dans une femtocell qui va intercepter toutes les données mobiles. Qu'est-ce qu'une femtocell ?

Jean-Baptiste: Normalement, vous avez de grandes antennes relais qui fournissent la couverture réseau mobile pour une zone géographique. Ces antennes sont de grande taille alors que les femtocells sont plus petites – souvent sous forme de boitiers – et amplifient la couverture dans les zones où celle-ci est défaillante. Les femtocells se connectent en haut débit et fournissent un signal radio mobile.

Elliot va probablement intercepter les données passant au travers de l’antenne. Les femtocells s’achètent en ligne et, si vous possédez quelques connaissances techniques, vous pouvez mettre à jour le microprogramme et l'utiliser pour des attaques par l'homme du milieu (« man-in-the-middle attack).

Stefanie: Darlene faisait donc probablement référence à la femtocell, lorsqu'elle a dit à Angela que tout ce qu'elle avait à faire était de déposer un petit appareil dans les bureaux d'E Corp.

Angela rencontre son ex-petit ami, Oliver, dans un bar. Il essaye, de façon très évidente, de glisser dans la conversation une question sur le CD qui a été utilisé pour lancer la mission visant à abattre E Corp. Angela retourne le téléphone d'Oliver, voit qu'il est en train d’enregistrer leur conversation et met le téléphone dans un verre de bière.

Stefanie: Pensez-vous que cela a vraiment supprimé l'enregistrement et détruit le téléphone d'Oliver ?

Jean-Baptiste: Le téléphone d'Oliver n'a probablement pas été détruit lorsque Angela l'a plongé dans son verre de bière, il n'y est pas resté assez longtemps. Certains des composants ne fonctionnent peut-être plus, comme le micro et les haut-parleurs, mais il devrait pouvoir récupérer les données.

Dans l'une des dernières scènes, nous voyons Elliot se connecter au commerce en ligne de Ray, un marché noir proposant des armes, un trafic de prostitution de femmes et des drogues.

Stefanie: J'ai peur de demander, mais est-ce que ce type de sites existe vraiment en ligne ?

Jean-Baptiste: Malheureusement, oui. Ils existent sur ce qui est appelé le darknet. Il est possible d'y accéder au travers des réseaux Tor et souvent ces sites nécessitent de créer un compte, comme pour celui de Ray. Sur le darknet, les ventes se font en Bitcoins, afin de ne pas laisser de traces.  

Et vous, qu'avez-vous pensé de cet épisode ? Laissez vos commentaires ci-dessous ! 

(Source de l'image: USA Network)

 

Merci d’utiliser Avast Antivirus et de nous recommander à vos amis et votre famille. Pour toutes les dernières nouvelles, n’oubliez pas de nous suivre sur FacebookTwitter et Google+.

Articles liés