<img alt="" src="/images/a/4/a/7/0/a4a700bb9e2d4f80129e047737f9640c8c6c0464-capture.png" />

[FR] The return of FAIFA and HomePlugPWN: Make Power-Line Communication hacks great again!

<p><a id=fluxius></a></p> <p>Les équipements de type courant Porteur en Ligne, que l'on connaît sous le nom de CPL, ont su s'imposer dans nos maisons de différentes manières: - pour étendre la connectivité internet de notre logement; - mais aussi lorsque les fournisseurs internet ont commencé à commercialiser les décodeurs TV avec leurs modems. Ces CPL dits "domestiques" ont été sujets à diverses publications en therme de sécurité, montrant à la fois les mécanismes assurant l'intégrité et la confidentialité des données, mais aussi les défauts de configuration permettant à un attaquant de rentrer sur le réseau local d'un voisin. Des publications ont aussi montrées des faiblesses quant aux algorithmes de génération de clés permettant à un attaquant de configurer des CPL sur un réseau éléctrique, ayant un mot de passe même élevé, par la simple prédiction de la clé Direct Access Key. Suite à ces publications, des corrections ont été appliquées. Cependant, des attaques sont encore possibles et des commandes HomePlugAV restent encore inexplorées. De plus, le standard HomePlug a pu s'imposer aussi dans de nombreux domaines, comme la télémétrie pour les compteurs électriques, automobile et autres applications domotiques.</p> <p>Le but de cette présentation sera donc, dans un premier temps, de ré-explorer les attaques HomePlug AV possibles et voir comment elles pourraient être bénéfiques à un attaquant. Dans un second temps, nous verrons les attaques et dernières vulnérabilités découvertes sur le standard HomePlug GreenPHY dans le cas de l'automobile. Puis nous parlerons de nos avancées sur la bande de base Qualcomm de la série QCA7000 et les possibles adaptations permettant l'interfaçage d'un équipement CPL sur différents supports. Et nous finirons en présentant les outils que nous avons développés pour s'attaquer aux CPLs.</p> <h4>A propos de Sébastien Dudek <i class="fa fas fa-twitter"></i> <a href="https://twitter.com/FlUxIuS">@FlUxIuS</a></h4> <p>Information security expert working for Synacktiv company. For over 7 years he has been particularly passionate about problems in radiocommunication. Author of several presentations on security in mobile telephony (Baseband fuzzing, interception, mapping, etc.) and in data transmission systems with power lines (Power-Line Communication HomePlug AV). He is also interested in other possibilities of attacks, which he could practically implement via Wi-Fi, RFID and other emission systems during his Red Team penetration tests performed professionally.</p> <h4>A propos de Xavier Carcelle</h4>