21
juil.
'10

Motorola Cliq: pourquoi ne pas le rooter ?

Publié le 21 juillet 2010

Heureux possesseur d'un Motorola Cliq (Dext) sous Android 1.5, j'eus le courage de tenter le rootage de l'engin. Pour les novices, le rootage d'un téléphone sous android consiste à prendre le contrôle complet du téléphone et installer une version "libre" d'android 2.1 par exemple. Le processus permettant de faire cela a été détaillé récemment sur Internet pour ce modèle de smartphone, ici et .

Custom Rom

Lors de l'opération, il est conseillé d'installer une ROM personnalisée par l'équipe de TheDudes, compatible avec le firmware Motorola pour Orange. J'ai donc installé cette ROM, et rebooté dessus. Je dois avouer qu'à ce moment, tout s'est déroulé impeccablement, la custom ROM s'est lancée, mais le clavier s'est retrouvé en QWERTY. Une petite bidouille existe toutefois pour le remettre en AZERTY, citée notamment ici.

Et là, je me suis dit que j'allais pouvoir profiter pleinement de mon phone rooté. Ou pas. La ROM de The Dudes est basée sur une version 1.1.36 du firmware, et n'est donc pas considérée comme étant à jour par le phone, celui-ci propose donc en tout état de cause une upgrade. Et c'est là que ça se gâte ...

** Bootloader & Upgrade **

Je télécharge donc l'upgrade, et je passe par le bootloader flashé pour lancer le fichier zip ... et là c'est le drame, j'obtiens un message me disant que la signature de l'upgrade n'est pas correcte. WTF ?!

Me disant que c'était pas grave, je reboot le téléphone, celui-ci détecte la mise à jour, me propose de l'installer, et cela toutes les 5 minutes ... Le téléphone est donc devenu inutilisable. La seule solution à envisager, reflasher avec une version originale du firmware.

** Reinstall **

J'ai un peu galéré à trouver une technique de contournement pour faire passer la signature, et j'ai finalement trouvé la solution au fin fond d'un forum: il faut re-signer l'archive zip en utilisant un outil développé par des moddeurs. J'ai donc repris la version officielle directement du site de Motorola (la version 1.3.20) et je l'ai signée avec l'outil en question. Et là miracle, l'installation se déroule correctement.

Cependant, j'ai pu observer plusieurs conséquences: - le bootloader flashé lors de la phase de rootage est réécrasé par celui de Motorola - perte complète des données (mais MotoBlur aide à récupérer ses contacts, ça c'est un point positif)

** Mot de la fin **

Il existe une seule ROM custom sous android 2.1 pour le Motorola Cliq, que l'on pourrait envisager d'installer, cependant celle-ci n'est qu'en version alpha (Eclair2Cliq), et n'est désormais plus supportée par ses développeurs. Ceux-ci attendent sagement la release de la version officielle sous android 2.1, attendue pour on ne sait quand en europe (alors que les US ont une date de prévue, d'ailleurs peut-être déjà passée). De plus, la version alpha est loin d'être pleinement fonctionnelle, donc à éviter.

Je joins à ce post l'upgrade de la version 1.3.20 avec la signature falsifiée, en espérant que ça puisse servir aux personnes bloquées par cette manip.

Upgrade Motorola Cliq v1.3.20
10
juin
'10

Services web: la problématique de l'UI

Publié le 10 juin 2010

Pas mal de sites web dits "2.0" sont en fait une simple extension des navigateurs via l'emploi des technologies comme Flash, AJAX ou Java. Ces technologies transforment le navigateur en moteur de rendu (Vue et Contrôleur) d'un tryptique MVC (Modèle/Vue/Contrôleur) généralement acquis en développement, le serveur étant relégué au stockage et à la modélisation des données (quoique ...). Le développement de ce type d'applications web se rapproche dès lors beaucoup plus du développement d'application client/serveur que des applications compilées classiques, un poil plus complexe que de simplement coller à un programme une interface utilisateur (UI) gérée par un navigateur.

Web 2.0 et services web

Une des pratiques courantes lors du développement de ce type de site consiste à implémenter un service proposant une interface accessible via le protocole HTTP, basée sur des protocoles standardisés comme SOAP par exemple, et une interface cliente exploitant l'interface du service. Cette interface de service n'est bien sûr que la partie visible de l'iceberg, toute la logique métier implémentée dans le service n'étant pas directement exposée/accessible.

L'interface SOAP/XML employée pour permettre l'envoi de requêtes au service développé peut être employée par différents langages, différents composants, et c'est en partie ce qui motive le développement de ce type d'interface couplée au service. De plus, ces services peuvent reposer sur une base de données, et exposer des informations intéressantes, bien qu'utilisées globalement par l'application. La partie cliente se résume à une applet Java ou Flash, voire même JavaScript (grâce au composant XMLHttpRequest), permettant d'interagir avec le service. Cette partie cliente offre plus ou moins de fonctionnalités, selon les désirs du ou des développeurs.

L'avantage de ce principe de développement est que les implémentations du service et de l'interface cliente peuvent se faire séparemment. Les inconvénients eux sont multiples: sécurité par l'obscurantisme et laxisme dans les vérifications.

Des services web obscurs ...

Une des lubies des développeurs de services web "sécurisés" consiste à supprimer toute information concernant le modèle des données (principalement les noms) mais de conserver les structures, ce qui est une obligation pour le bon fonctionnement du service. Cette pratique rend difficile l'analyse du service web: sans repère textuel, impossible de connaître les arguments de telle ou telle méthode offerte par le service. Cela peut sembler sécurisé, mais au final l'interface cliente possède ces informations en son sein: il suffit juste de l'analyser pour retrouver comment les méthodes sont appelées, ce qui dans le cas d'applets Flash ou java n'est pas très difficile à réaliser.

De même, certains services web implémentent des méthodes spéciales, réservées à des tâches d'administration, mais qui ne sont pas liées avec l'interface cliente. De fait, personne ne soupçonne l'existence de ces méthodes, jusqu'à ce que quelqu'un aille jeter un oeil au WSDL. Le WSDL, kezako ? Simplement un langage de description de services web (Web Service Description Language), communément supporté par plusieurs moteurs de services web (Axis, etc ...). Voici un exemple de fichier WSDL.

D'après mon expérience, ces problèmes sont récurrents d'une part à cause des développeurs (méthodes de débogage, de taçage) et d'autre part à cause des décideurs (méthodes implémentées pour une future version par exemple). Mais le fait est là: ces méthodes obscures peuvent permettre à un attaquant de prendre le contrôle d'un service web, et pourquoi pas du serveur hébergeant le service. De même, la tentative de camouflage des paramètres passées aux méthodes exposées par le service web tombe à l'eau dès que l'interface cliente est identifiée.

... et des développeurs naïfs

Une autre attaque commune consiste tout simplement à réimplémenter l'interface client, en enlevant toutes les vérifications effectuées et en augmentant ses fonctionnalités. Cela fonctionne (grâce ?) à cause du manque de vérification effectuées par le service web lui-même. Ceci est une conséquence de la dissociation lors du développement des implémentations du service web et de l'interface cliente: l'un se repose trop sur l'autre. Et ce qui devait arriver se produit généralement: l'interface cliente effectue tout un ensemble de vérifications sur les données saisies par exemple, avant de les envoyer au service web, qui lui ne fait pas toutes les vérifications et se retrouve donc vulnérable lorsqu'une interface tierce communique avec lui (rappelons que cette possibilité d'interfaçage est inhérente à la présence du service web). J'ai pu démontrer à maintes reprises dans différents articles de ce site que cela était possible.

Presque-conclusion

L'évolution du web (non, je n'aime pas le terme "Web 2.0") est telle que le développement web se rapproche de plus en plus du développement applicatif dit "classique", avec la même vision des enjeux et problématiques. Il est donc important que les développeurs web d'aujourd'hui adaptent leurs implémentation et notamment la sécurité à l'évolution (sic) des technologies, de façon à protéger de mieux en mieux les applications web. Il serait peut-être temps, car bon, les standards abordés dans ce post ne sont plus du tout très jeunes ...

21
mai
'10

Les barbus et la nuit du hack

Publié le 21 mai 2010

La nuit du hack approche à grands pas, et c'est notamment une très bonne occasion pour rencontrer des barbus de tout poil, et de discuter hack autour d'une bière (ou plus). Seulement voilà, va falloir vous dépécher, reste plus beaucoup de place (50 places d'après ce que l'on m'a dit).

Chat bosse

On travaille actuellement d'arrache-pied (comme les vietnamiens, mais eux n'ont pas besoin de travailler pour s'arracher les pieds, les mines s'en chargent) sur le CTF de la nuit du hack, afin de vous pondre une archi à la hauteur et moins buguée que celle de l'année dernière, et croyez-moi, ya du boulot ... On a tout de même bien avancé, et on use et abuse des phases de test. Non, je ne leakerai aucune info... Pas même contre quelques bières (ce qui ne doit pas vous empêcher de m'en payer une, cela va de soi).

le barbu sort de sa grotte

Autre possible venue à la Nuit du Hack, celle de babozor de la grotte du barbu, avec peut-être (mais cela n'est pas encore confirmé) le tournage du premier épisode de la saison #3 sur place ! J'ai découvert LGDB il y a vraiment peu de temps, et je dois avouer que je suis fan de certains gadgets comme le plieur de tshirt (étant moi-même anti-chemise et grand consommateur de tshirts) ou encore le chargeur de smartphones maison fonctionnant sur pile de 9V. De plus, l'esprit correspond vraiment à la philosophie hacker, toutes les injures et trolls fournis avec.

Retouches

Dernière petite news, j'ai pris quelques heures de mon temps libre pour arranger un peu le design foireux, ce qui ne fait pas de mal avec l'arrivée du soleil. Je me suis aussi entraîné en design et dessin vectoriel, ce qui je dois l'avouer n'est pas un mal (je remercie tout particulièrement Inkscape pour le soutien logistique).

Et puis je tiens à préciser que ces derniers mois, je n'ai pas été très prolifique (le suis-je de toute façon ?), mais c'est pour la bonne cause: masse de taff, toujours en vadrouille dans le cadre de formations ou de pentests, développement perso à des heures pas possibles, etc...



Les contenus disponibles sur ce blog sont publiés sous licence Creative Commons BY-NC-SA.
Vous pouvez réutiliser tout ou partie de ces contenus à condition de citer l'auteur et l'origine, vous ne pouvez en faire une utilisation commerciale, et enfin vous devez partager tout travail ou œuvre dérivée sous les mêmes conditions — c'est-à-dire avec la même licence d'utilisation Creative Commons.