Mr. Robot S2E9 : Elliot s’incruste dans le téléphone de Zhun

Stefanie Smith 22 nov. 2016

Elliot parvient à pirater le téléphone de Zhun pour écouter ses conversation incognito. Jean-Baptiste Souvestre nous explique la méthode qu’utilise notre hacker préféré.

Alors que les pièces du puzzle commencent à s’assembler, Elliot parvient à pirater le téléphone de Zhun pour écouter ses conversations incognito. Jean-Baptiste Souvestre nous explique la méthode qu’utilise notre hacker préféré.

Elliot est libre et nous savons maintenant qu'il a été arrêté pour avoir piraté et volé le chien de l’ancien compagnon de sa thérapeute. Darlene le met aussitôt au courant de ce qui s'est passé durant son temps à l'ombre. Elliot et Mr. Robot reprennent alors du service. Pendant ce temps, Angela utilise le rubber ducky de Mosley pour accéder aux mots de passe de M. Green, et nous découvrons que ce dernier est fan de la série Friends puisque le mot de passe trouvé, armadillodesvacances, y fait référence.

Angela utilise ce mot de passe pour copier des fichiers confidentiels sur la fuite de données du Washington Township. Elle transmet ces fichiers à la Commission de réglementation nucléaire, mais ses membres semblent suspects et Angela craint qu’ils ne la remettent au FBI. Elle suit son instinct et fuit avant que quelque chose n’arrive.

Dom du FBI lui rend visite chez elle et essaye de la pousser à parler en l’amadouant avec son plat favori. Quant à Joanna, elle débarque avec son équipe chez Elliot ou plutôt chez Ollie, puisque c’est le nom sous lequel elle le connaît.

Bien que cet épisode ait restitué certaines des pièces du puzzle de cette histoire, il reste des questions sans réponse. Qu'est-ce que l'étape 2 ? Pourquoi White Rose s’intéresse-t-elle à l'usine du Washington Township ? Qu'est-il arrivé à la mère d'Elliot et de Darlene ? Qui est dans la maison connectée avec Cisco ?

Le principal piratage de cet épisode est le piratage du téléphone de Zhun par Elliot pour écouter ses conversations. Elliot utilise un Pwn phone pour envoyer un SMS au téléphone de Zhun. Il obtient alors le contrôle complet de l'appareil et peut écouter l'environnement de Zhun via le micro du téléphone.

Stefanie: Qu'est-ce qu'un Pwn phone ?

Jean-Baptiste Souvestre, ingénieur logiciel chez Avast: Un Pwn phone est un portable de test d'intrusion. Comme Elliot le dit, c'est un téléphone comportant 103 outils de surveillance et d'attaque.

Stefanie: D'accord, donc Elliot utilise le Pwn phone pour envoyer un SMS au téléphone de Zhun, mais que se passe-t-il après ?

Jean-Baptiste : Le SMS qu'Elliot a envoyé au téléphone de Zhun n'était pas un SMS normal, c'était un SMS binaire. Un SMS binaire est un message qui ne peut pas être lu, parce qu'il ne contient pas de texte mais des données binaires (des 1 et des 0). Ce message particulier permet d’envoyer au téléphone de Zhun un message d'erreur signé. Elliot utilise ensuite les données du message reçu pour casser la clé de signature.

Une fois la clé cassée (cela demande normalement beaucoup plus de temps et de puissance de calcul que ce qui est montré dans la série), Elliot envoie au téléphone de Zhun un SMS binaire contenant du code malveillant signé avec la clé de signature obtenue précédemment.  La carte SIM de Zhun installe ensuite le code malveillant signé.

Stefanie: D'après vous, ce piratage était-il facile à effectuer pour Elliot ?

Jean-Baptiste: Selon des experts, ce piratage peut coûter jusqu'à 50 000 dollars si l'attaquant veut l'effectuer en une journée, mais peut prendre jusqu'à six mois pour 1 000 dollars. Le piratage du téléphone de Zhun par Elliot en quelques minutes ne semble donc pas très réaliste.

Stefanie: À quel point les logiciels espions sont-ils répandus dans le monde réel et comment les utilisateurs ordinaires comme vous et moi peuvent-ils être infectés ?

Jean-Baptiste: Les logiciels espions sont assez répandus dans le monde des malwares mobiles. Les gens ordinaires, comme vous et moi, peuvent être affectés par ces logiciels s’ils reçoivent un message d'hameçonnage contenant un lien malveillant ou s'ils visitent un site web frauduleux. Il existe des RAT (remote access tools, ou outils d'accès à distance) qui peuvent être aussi utilisés pour espionner à distance et prendre le contrôle d’un appareil Android.


Qu'avez-vous pensé de cet épisode ? Faites-le-nous savoir dans les commentaires ci-dessous !

(Source de l'image: USA NETWORK)

 

Merci d’utiliser Avast Antivirus et de nous recommander à vos amis et votre famille. Pour toutes les dernières nouvelles, n’oubliez pas de nous suivre sur FacebookTwitter et Google+.

Articles liés

--> -->