Powered By Blogger

Rechercher sur ce blogue

vendredi 25 juillet 2014

600 millions d'appareils Apple ont des backdoors !

Les backdoors d'iOS révélées à la conférence HOPE/X

 

Jonathan Zdziarski, un expert de la police scientifique américaine, a fait une annonce étonnante à la conférence Hackers On Planet Earth (HOPE/X) qu'iOS contiendrait de nombreuses backdoors qui pourraient permettre à Apple et au gouvernement de récupérer des données privées. Un certain nombre de services tournants sur iOS, sans besoin d'être dans un mode développeur, permettraient d'extraire des données du mobile et de les récupérer grâce à des outils de la police scientifique.
Par exemple, comme Jonathan l'explique dans sa présentation dont les slides sont disponibles ICI.
  • com.apple.pcapd qui snif et dump toute l'activité réseau (un sniffer serait donc intégré à 600 millions d'appareils)
  • com.apple.mobile.file_relay qui liste entre autres : les comptes configurés sur le matériel (Twitter, FB, email, ...), la base des contacts en SQLite (et contenant les éventuelles entrées effacées), les caches (photos partagées, dernier écran affiché, presse-papier, ...), logs GPS, calendrier, notes, messages vocaux, SMS, ...
Tous ces services contournent tout chiffrement côté iOS et Jonathan Zdziarski est persuadé que les sociétés éditrices de logiciels pour la police judiciaire sont d'ores et déjà capables d'extraire des données qui pourraient être réclamées dans le cadre d'enquêtes. On ne sait pas si la NSA y a accès.
 Mais on  soupçonne la NSA de profiter de ces outils pour récupérer en douce des données des iPhone, par le biais du programme DROPOUTJEEP, que nous avons déjà évoqué ici.


Néanmoins Jonathan essaye de dédramatiser sur son blog. Il ne croit pas en une conspiration Apple/NSA. Son message dit simplement que certains services (comme le sniffer) n'ont rien à faire dans 600 millions de smartphnoes et espère qu'Apple corrigera le tir !
[MàJ] Apple a formellement démenti avoir installé des portes dérobées dans ses produits et réaffirme n'avoir jamais coopéré avec une quelconque agence gouvernementale pour l'aider à espionner ses clients et ne le fera jamais.


 Jonathan Zdziarski, un expert de la police scientifique américaine, a fait une annonce étonnante à la conférence Hackers On Planet Earth (HOPE/X) qu'iOS contiendrait de nombreuses backdoors qui pourraient permettre à Apple et au gouvernement de récupérer des données privées. Un certain nombre de services tournants sur iOS, sans besoin d'être dans un mode développeur, permettraient d'extraire des données du mobile et de les récupérer grâce à des outils de la police scientifique.

Par exemple, comme Jonathan l'explique dans sa présentation dont les slides sont disponibles ICI.

  • com.apple.pcapd qui snif et dump toute l'activité réseau (un sniffer serait donc intégré à 600 millions d'appareils)
  • com.apple.mobile.file_relay qui liste entre autres : les comptes configurés sur le matériel (Twitter, FB, email, ...), la base des contacts en SQLite (et contenant les éventuelles entrées effacées), les caches (photos partagées, dernier écran affiché, presse-papier, ...), logs GPS, calendrier, notes, messages vocaux, SMS, ...Zdziarski donne bien plus de détails sur com.apple.mobile.file_relay. Et pour cause, c’est selon lui celui qui pose le plus de problèmes. « Ce service est la plus grande source de renseignements sur l’appareil d’un utilisateur et, selon mon opinion, un service de backdoor qui, quand il est utilisé à pleine capacité, fournit des informations qui ne peuvent être utiles qu’à une agence de maintien de l’ordre ou d’espionnage » indique-t-il dans son article.
    Ce bout de logiciel est il est vrai ultra-puissant. On s’explique : il est capable d’outrepasser le cryptage du téléphone, de récupérer à peu près n’importe quelle donnée qui s’y trouve (carnet d’adresse, logs du GPS, photos, calendrier, contacts, cache du clavier, bref : tout)  et d’en faire une belle archive zippée qu’on a plus qu’à extraire.
    Ce qui est d’autant plus incroyable qu’aucune référence à ce service n’existe dans les différents logiciels Apple, d’iTunes à Xcode en passant par Apple Configurator. Autrement dit, son utilité est un mystère. « Si Apple a pu, à un moment ou à un autre, utiliser une partie de ces informations pour les utiliser notamment à des fins de diagnostic, il est clair qu’une majorité de ces données sont bien trop personnelles pour être utilisées par Apple ou pour quoique ce soit d’autre que du renseignement ou du maintien de la loi. »Reste qu’exploiter ces fonctions secrètes n’est pas à la portée des pirates du dimanche. Pour ce faire, il faut avoir eu accès à la fois au terminal mobile et à un ordinateur auquel l’iPhone ou l’iPad a été relié au moins une fois après avoir été débloqué par un code et considéré comme fiable.
    Car quand vous connectez un appareil Apple à un ordi, il échange une série de clés cryptographiques avec celui-ci, une fois que la connexion est estimée sûre par l’utilisateur. Ce n’est qu’ensuite que les services étranges dont nous parlons plus haut peuvent être activés.
    Mais ce procédé d’appairage n’est pas sûr, selon Zdziarski : d’abord parce que les clés en question ne sont jamais effacées (à moins de faire une restauration totale du téléphone). « Autrement dit, tous les ordinateurs auxquels le téléphone a été connecté une fois conservent un passepartout capable d’accéder au contenu du mobile » indique le chercheur. Autre souci, le hacker qui disposerait de la fameuse clé est en mesure d’accéder au téléphone sans-fil, à partir du moment où il se trouve sur le même réseau Wi-Fi. « Cela signifie qu’un attaquant n’a besoin que de quelques secondes pour s’appairer avec un appareil et peut ensuite y accéder depuis un réseau pour télécharger des données personnelles ou commettre d’autres forfaits »précise M. Zdziarski.

Tous ces services contournent tout chiffrement côté iOS et Jonathan Zdziarski est persuadé que les sociétés éditrices de logiciels pour la police judiciaire sont d'ores et déjà capables d'extraire des données qui pourraient être réclamées dans le cadre d'enquêtes. On ne sait pas si la NSA y a accès.

Néanmoins Jonathan essaye de dédramatiser sur son blog. Il ne croit pas en une conspiration Apple/NSA. Son message dit simplement que certains services (comme le sniffer) n'ont rien à faire dans 600 millions de smartphnoes et espère qu'Apple corrigera le tir !

[MàJ] Apple a formellement démenti avoir installé des portes dérobées dans ses produits et réaffirme n'avoir jamais coopéré avec une quelconque agence gouvernementale pour l'aider à espionner ses clients et ne le fera jamais.
Lien vers le billet original
 Apple est une boite US, s'étonner de ce genre de chose c'est faire un candide de luxe...
Une boite US qui gère le moindre de vos service est un espion de masse... c'est inscrit en noir sur blanc dans les textes de lois....
L'ignorer est faire preuve d'une stupidité crasse. Bien avant snowden tout ceci est connu des gens qui bossent dans la sécurité....

Il serait grand temps de faire du hardware français ou européen... sauf que tous nos gouvernement sont depuis bien longtemps déjà impliqués dans cette gigantesque toile d'araignée qui vise à suivre l'ensemble de la population tout en laissant perpétrer des attentats "terroristes" pour justifier l'augmentation des mesures de surveillances... (ben oui si c'était reconnu comme efficace, y aurai pas besoin de pousser le bouchon de plus en plus loin... la video surveillance pardon protection en est le plus bel exemple...)

Si vous ne comprenez pas ça, rallumez au plus vite votre télé... et bienvenu dans la de moins en moins soft-dictature...

Tout ce qui tourne autour de l'informatique et des réseaux est lié aux USA, ne vous étonnez pas que nos gentils "alliés" déploient tout ça contre nous (et le peuple américain compris)...

La NSA n'aurait pas accès à des logiciels de police scientifique ? Mais ils traînent en P2P !
 Je pense que toutes les applications contiennent de nombreux back-doors... Et la tendance doit sans doute augmenter avec la taille de l'application.
Quand on développe on apprécie pouvoir échanger des données ou des instructions avec une appli en train de tourner. Ce n'est pas a priori malveillant mais c'est potentiellement fâcheux, certes.
Faut-il en faire un psychodrame comme on aime en faire parfois dans certains milieux... Je ne le pense pas.

 # Dans le cas du sniffing reseau avec pcapd, c'est soit une blague, soit simplement histoire de faire du volume en écriture :

http://en.wikipedia.org/wiki/Pcap

la librairie PCAP est distribue PAR default dans la majorité des Unix like, car utilisée comme librairie principale de tcpdump...
Si s'était une backdoor, autant l'appeler "JE_SUIS_UN_DAEMON_DE_SNIFFING_RESEAU" ;-P

# Dans le cas du file relay daemon, et de la partie encrypte du filesystem quant l'OS tourne, autant en rire aussi, car c'est la meme chose pour Windows avec bitlocker, ou bien ... MAC OS X avec Filevault :

lorsque l'OS tourne, il a besoin d'avoir access a la "clé" de decryptage de la/des partition encrypte, et un access physique a la machine, permet, via un memory dump, d'y acceder ... et bien sur, les fichier d'hibernation la contienne aussi. rien de nouveau au soleil, et surtout, c'est partout la meme chose

Il faut pas se leurrer ici, ce n'est : ni nouveau, ni different des autres : http://www.elcomsoft.com/efdd.html



Par contre, la partie interessante, est plutôt la partie qui commence sur la Theorie : pourquoi avoir sur des machines mobiles tout cet "arsenal" d'outil normalement utiliser sur des machines dont l'utilisation est bien bien differente !
Et surtout, la partie des Design pattern a suivre, certain étant deja en place dans Mac OS X depuis 10.8 ... au moins ...

Comme d'ab, beaucoup de bruit pour pas grand chose... ça me rappelle le petit fichier caché de localisation d'iOS qui enregistrait les positions courantes.

Oui, il faut être conscient que tel ou tel chose peut-être réalisée mais à part crier au scandale, vous apportez des solutions ? A part utiliser TOR (qui n'est pas pratique je trouve et lent), encrypter ses données (mais dans ce cas, illisibles sous OS X sauf via une app spécifique), utiliser un téléphone sous Cyanogen mode ? Utiliser Silent Circle ? C'est bien beau mais si je suis le seul à avoir un abonnement Silent Circle, cela ne sert à rien. Donc à mon avis, il faut utiliser ce qu'on a en étant conscient de ce qui peut se faire avec nos données et essayer de les "contrôler" au maximum de ce qui nous est possible de faire.

Si vous avez d'autres astuces, je suis preneur ! Mais je n'ai encore rien trouvé d'idéal...


REF.:
Source.:

 

mercredi 23 juillet 2014

lundi 21 juillet 2014

Roulotte: Pourquoi le courant manque ?

* C'est que la prise 20 ampères 110 volts de votre camping est désuète,donc lorsque le voisin coupe l'herbe sous votre file, celui-ci bouge et vous manquez de courant.
Sinon,lorsque vous insérez votre file dans la prise femelle (ci-dessus)et qu'en le bougeant le courant manque,c'est que votre file ne fait pas bien contact ,entre les pins mâles et le métal de la prise femelle ! Bien simple,surtout si le camping a plus de 30 ans,donc ,les prises sont trop usés, le trou est trop large et le lousse surviens. C'est sûre que le proprio du camping changera pas sa prise femelle,alors faut juste que vous crochissez les 2 pins mâles de votre file mâle a 3 pins(2 plates et une ronde), de façon a avoir un contact plus serré dans la prise femelle!
Donc , comme vous savez que l'air ne conduit pas l'électricité , maintenant ;-)

**Même problême avec une ampoule  12 volts , qui flash ou s'éteint ,ou brûle souvent , a tel point que l'ampoule noircie ! Faut juste regarder si les filaments de votre ampoule 12 volts,sans socket métallique qui a des contacts de file métallique , touche bien aux tiges de métal de la prise femelle , faut orienter ceux-ci pour que ça se touche bien , l'un en face de l'autre ,sinon le contact intermittent fera en sorte que votre ampoule chauffera ,et deviendra noire.
Tout comme votre file de branchement de roulotte(* discuter ci-dessus) qui lui fondera lentement,car il est en plastique !

*** un exercise facile calculer votre consommation totale de vos appareils pour arriver a l'ampérage de votre prise de camping qui est 20 ampères , pas plus,(sinon débranche le toaster,le cafetière ou le micro-onde,.....)sinon aller vous brancher sur les plus grosses prises de grosse roulotte qui sont plus que 20 ampères !


****Un exercise a faire regarder ,s'il y a un reset sur la prise a rasoir des toilettes, car souvent il y a un seul file qui relier tout votre circuit électrique et le reset peu rester coller et couper votre courant,de roulotte au complet ..............ça vous évitera de vous battre avec votre breaker de roulotte qui lui ne déclenche pas facilement !

Sinon,vous êtes tanné du 12 volts, metter tout sur le 110 volts ;-)

Bonne vacance,................les roulottes se donne,car les prix des camping explose et deviendront en sites résidentiels bientôt , les municipalité taxes les rallonges de roulotte stie , le risque de feu ou quoi ? bien des B.S économisaient sur le logement modique ,bientôt le retour a la terre ! A force de vous faire planter par la société,vous planterez votre propre jardin et non votre jardinier ;-)


REF.: Roulotte a Té0,



L'énigme de l'autisme : la piste bactérienne

Face à ce constat déprimant, un Canadien, Derrick MacFabe, chercheur à l’Université de Western Ontario, échafaude une hypothèse audacieuse : ce sont les bactéries intestinales et leurs produits métaboliques qui, selon lui, favoriseraient l’autisme. Ces toxines se formeraient notamment lors de la digestion du blé et des produits laitiers. Si cela se vérifie, cela signifierait que l’environnement est un facteur de développement de la maladie, et non pas seulement, comme on le suppose jusqu’ici, le patrimoine génétique. D’un seul coup, le traitement de cette maladie serait à portée de main.


Source:

Auto: Le système informatique de la Tesla Model S ,piraté

 ci-dessus , un écran tactile de 17 pouces, de quoi vous distraire en auto !

 
Pirates chinois affirment qu'ils ont été en mesure de prendre le contrôle de portes de la Tesla Model S, toit ouvrant, et d'autres caractéristiques. Selon,Wayne Cunningham / CNET

Le premier piratage réussi documentée d'un Tesla Model S est venu de Chine,par le géant de la sécurité chinois Qihoo 360 Technology Security l'avait annoncé jeudi.

Les pirates ont tenté de gagner 10.000 $ en prix en argent à un événement de lancement lors de la conférence Sy Scan 360 de la sécurité, qui est co-parrainé par Qihoo. Ils ont réussi à prendre le contrôle à distance des portes , phares, essuie-glaces, toit ouvrant, et le klaxon de la voiture, Qihoo 360 a déclaré sur son réseau social compte Sina Weibo. Le cabinet de sécurité a refusé de révéler les détails à ce stade sur la façon dont la modification a été accompli, mais un rapport a indiqué que les pirates ont craqués le code à six chiffres pour application mobile de la Model S ».La Tesla se détaille 87,000$ et plus.


 Les Créateur de la Tesla Model S et Roadster,du constructeur de Palo Alto en Californie,sur teslamotors.com
Sur Sina Weibo ont averti les pilotes de Tesla de «faire attention» lors de la conduite sous la pluie, pour éviter de devenir un "rat noyé" dans le cas où le toit ouvrant s'ouvre soudainement. ;-)

     - Ça Devait arriver: Hacking dans une voiture électrique Tesla Model S
     - Dans l'ensemble,une victoires de
la voiture hybride la Tesla, selon Consumer Reports
     - Code de piratage de voiture publié au Defcon

Qihoo 360 a dit qu'il a signalé le hack de Tesla et a offert de travailler avec le constructeur pour corriger la vulnérabilité.

"Bien que Tesla n'est pas associée à la conférence et n'est pas un sponsor de la compétition, nous soutenons l'idée de créer un environnement dans lequel les chercheurs de sécurité responsables peuvent aider à identifier les vulnérabilités potentielles," a indiqué la compagnie dans un communiqué. "Nous espérons que les chercheurs en sécurité agiront de façon responsable et de bonne foi."

Expert en sécurité indépendant Charlie Miller, qui a effectué des recherches approfondies dans la voiture piratage, a déclaré qu'il était trop tôt pour dire quel genre de risques auxquels sont confrontés les propriétaires de Tesla a propos de ce hack. Il a ajouté qu'il n'était pas surpris que quelqu'un avait piraté le modèle S.

"Je ne pense pas que beaucoup de gens se rendent compte que les systèmes qui fournissent des connexions Bluetooth ou cartes de navigation ou votre radio, ont la capacité de contrôler les aspects physiques de nos voitures, comme des serrures, compteur de vitesse, un freinage et tournant", a déclaré Miller. Comme les voitures sont appuyés davantage sur des ordinateurs au fil du temps, "maintenant nous essayons de comprendre comment faire face à ce problême ,à la lumière du fait que nous ne savons pas comment sécuriser les ordinateurs."



REF.:

Hackers: Les attaques par DDoS sont intensifiées dans la première moitié de 2014



Le volume et l'intensité des attaques DDoS dans la première moitié de l'année ont atteint de nouveaux sommets, selon une étude.
  Le premier semestre 2014 a vu le plus grand nombre et les plus intenses attaques DDoS enregistrées.






Selon un nouveau rapport du fournisseur de sécurité Arbor Networks, le nombre d'attaque Distributed Denial-of-Service (DDOS) a 20Gbps,répertorié dans la première moitié de l'année, a doublé par rapport à l'ensemble de l'année 2013. Plus de 100 événements a 100 Gbps ou plus ont été enregistrées dans le premier semestre de 2014.

La plus grande attaque rapportée au deuxième trimestre a été une attaque de réflexion NTP à 154.69Gbps​​, lancé contre une cible espagnol. NTP attaques de réflexion utilisent l'usurpation d'adresse pour submerger une cible avec des demandes. Ces attaques - alors que d'importants - étaient plus fréquentes dans le premier trimestre que le deuxième, selon Arbor. Les Volumes de trafic moyens NTP ont également diminués au niveau mondial.

"À la suite de la tempête d'attaques NTP par réflexion dans le premier quart de l'année(Q1),le volume des attaques  DDoS ont continué à être un problème dans le deuxième trimestre, avec un nombre record de 100 attaques sur 100GB/sec signalés jusqu'à présent cette année," a déclaré le directeur Arbor de solutions architectes Darren Anstee.

«La fréquence des très grandes attaques continue d'être un problème, et les organisations doivent adopter une approche intégrée, par protection multi-couches.Même les Organisations avec des montants significatifs de la connectivité Internet ,peuvent voir maintenant épuiser leur capacité assez facilement par les attaques qui sont en cours chez eux. "



REF.: