Powered By Blogger

Rechercher sur ce blogue

mercredi 19 novembre 2014

Au Grand Collisionneur de Hadrons (LHC): Les 2 nouvelles particules découvertes sont des baryons

Le grand collisionneur de hadrons, au Cern.


Le grand collisionneur de hadrons, au Cern. - CERN

Le boson de Higgs n'est pas le seul qui joue à cache-cache avec les scientifiques. Deux nouvelles particules ont été découvertes au grand collisionneur de hadrons (LHC), a annoncé mercredi le Cern, l'organisation européenne pour la recherche nucléaire à Genève.
L'existence de ces particules baptisées Xi_b'- et Xi_b*- était prédite par la théorie, mais elles n'avaient jamais pu être observées jusqu'à présent. Ces nouvelles particules sont des baryons, famille dont les membres les plus célèbres sont le proton et le neutron. Les baryons sont constitués de trois quarks, des constituants élémentaires liés entre eux par ce qu'on appelle «la force forte».
L'existence de ces deux nouvelles particules a été mise en évidence grâce à des expériences menées en 2011 et 2012 sur le grand accélérateur de particules LHC, situé à la frontière entre la Suisse et la France. L'étude a été menée notamment par Matthew Charles, du Laboratoire de physique nucléaire (CNRS/UPMC/Université Paris Diderot), en collaboration avec un chercheur américain.

Cohésion de la matière

La mesure des propriétés des deux nouvelles particules «contribue à une meilleure connaissance de la théorie d'interaction forte dans le cadre du Modèle standard de la physique des particules», souligne le CNRS français (Centre national de la recherche scientifique) dans un communiqué. Les interactions fortes sont responsables de la cohésion de la matière nucléaire.
Pendant longtemps, la description théorique de ces interactions a présenté un défi pour les physiciens. Puis, un progrès décisif a été accompli lorsqu'on a compris qu'elles sont toutes liées à un principe géométrique. Autour de 1970, est né le schéma théorique du Modèle standard, qui décrit les particules fondamentales de la matière, la manière dont elles interagissent et les forces qui s'exercent entre elles.

Redémarrage au printemps 2015 à pleine puissance

Une particule de la même famille, Xi_b*0, avait déjà été observée en 2012 grâce au grand collisionneur LHC, le plus grand du monde. C'est lui également qui a permis de découvrir le célèbre Boson de Higgs, considéré par les physiciens comme la clef de voûte de la structure fondamentale de la matière, la particule élémentaire qui donne leur masse à nombre d'autres, selon la théorie du Modèle standard.
Le LHC se trouve actuellement en phase de préparation, après un long arrêt, en vue d'un fonctionnement à des énergies plus élevées et avec des faisceaux plus intenses. Son redémarrage est prévu au printemps 2015.

Source.:

lundi 17 novembre 2014

L'A3, un logiciel qui détecte les virus et répare les dégâts automatiquement



Développé par des universitaires américains, l’Advanced Adaptive Applications est une suite logicielle capable de surveiller le bon fonctionnement d’une machine. Elle y détecte les attaques, bloque les malwares, les détruit et corrige les dégâts constatés, seule.


Une faille, un patch non appliqué et un malware ou un virus mettent à mal un serveur et tous les services qu’il anime. Malgré les solutions de sécurité, malgré l’attention des développeurs de logiciels serveurs, malgré le professionnalisme des administrateurs, les attaques informatiques font mal… Il suffit de se rappeler des 17 000 attaques menées en 24 heures après la découverte de Shellshock.
Enfin, ça, c’était avant. Avant A3, pour Advanced Adaptive Applications, programme open source développé pour Linux par l’Université de l’Utah. Ce logiciel a quelque chose de magique. Non seulement il détecte les attaques de virus ou de malwares inconnus, mais il est également de réparer les dégâts que ces attaques ont produits.

Surveillance permanente et intelligente

A3 tourne dans une machine virtuelle et veille au bon fonctionnement du système d’exploitation et des applications. Il fonctionne pour l’instant uniquement sur Linux et sur des serveurs ou des machines professionnelles. Des démonstrations de son bon fonctionnement sur des serveurs et applications militaires ont également été réalisées, explique le site Web de l’Université de l’Utah. Ce qui est assez logique puisque le projet de quatre ans a été partiellement financé par la DARPA.
De manière schématique, l’A3 est composé de plusieurs couches de debuggers qui tournent et surveillent en permanence la machine virtuelle pour détecter des comportements anormaux sur l’ordinateur.
« Contrairement à un antivirus classique sur un PC grand public, qui compare quelque chose qui infecte un ordinateur à un catalogue de virus connus, A3 peut détecter un malware ou un virus inconnu automatiquement en percevant que quelque chose d’anormal se passe sur l’ordinateur »
, explique le site de l’Université. A3 répare ensuite les dégâts de manière plus ou moins sommaire, sans interrompre le fonctionnement du serveur endommagé. Mieux, il apprend ensuite à bloquer le malware afin de ne plus le laisser approcher des serveurs qu’il protège.

© Dan Hixson/University of Utah College of Engineering
Eric Eide, professeur assisntat en science informatique à l'Université de l'Utah.

Shellshock vaincu en 4 minutes

Lors d’une démonstration devant des représentants de la DARPA, les équipes qui ont développé l’A3 ont « attaqué » un serveur via la faille Shellshock. Leur programme a découvert l’attaque sur un serveur Web et a réparé les dégâts en l’espace de quatre minutes, déclare Eric Eide, un des responsables du projet, dans un communiqué de l’Université de l’Utah,. Une demi douzaine d’autres malwares ont été soumis à la vigilance de l’A3 avec succès.

Quel avenir et pour qui ?

La prochaine étape de développement pour l’A3 est un « portage » dans le cloud, explique Eric Eide. Si aucune utilisation grand public n’est pour l’instant prévue, l’A3 pourrait débarquer sur nos PC un jour ou l’autre : « Les technologies A3 pourrait trouver leur place dans des produits grand public, un jour », explique Eric Eide. « Cela aiderait les machines grand public à se protéger contre les malwares qui se répandent rapidement », continue-t-il. D’ici là, maintenez vos machines à jour…


Source.:

Tor: Les oignons sont cuits ?

Pourquoi Tor n'est pas aussi anonyme que vous l'imaginez

Le coup de filet d’Europol dans le Darknet pose la question de la sécurité réelle de Tor. Une récente attaque imaginée par des chercheurs a fait enfler une vaste polémique ces derniers jours.


Alors que le mystère règne toujours sur la manière dont Europol est arrivé à détecter les propriétaires - désormais écroués - de plus de 400 services Tor cachés et illégaux (opération Onymous), le web s’est enflammé ces derniers jours à propos de l’anonymat réel fourni par Tor. Vendredi dernier, le site The Stack a pointé l’attention sur une nouvelle attaque concoctée par cinq chercheurs en sécurité. Cet article s’est répandu comme un feu de brousse sur les forums de Tor, de Reddit et de Hacker News. Il est vrai que l’analyse est intéressante.
Les cinq informaticiens ont montré qu’il était possible de remonter à l’adresse IP d’un utilisateur Tor en procédant à une analyse de trafic relativement basique, basée sur le protocole Netflow de Cisco. L’avantage de ce protocole est qu’il est implémenté un peu partout sur la Toile. Il constitue donc une bonne alternative de surveillance pour un « petit » Big Brother qui n’aurait pas les moyens de la NSA pour mailler le Net avec des sondes spéciales. Cette méthode est d’autant plus prometteuse que les chercheurs ont atteint un taux de reconnaissance de 81,4 %.
Comment fonctionne cette attaque ? Paradoxalement, elle s’appuie sur le fait que Tor est un réseau de bonne qualité où les paquets de données envoyés à l’entrée ressortent plus ou moins dans le même ordre à la sortie, sans trop de perte ni de latence. Supposons qu’un attaquant a le contrôle d’un serveur de fichiers vidéo pirates et qu’il introduit des perturbations dans le flux de téléchargement initié par un utilisateur de Tor (en faisant varier la bande passante en dents de scie côté serveur par exemple). Cette perturbation se retrouvera de l’autre côté du réseau anonyme, dans le flux qui transite entre l’utilisateur et le nœud d’entrée Tor. Si l’attaquant a les moyens pour surveiller les flux d’entrées d’un nombre significatif de serveurs Tor - ce qui n’est pas si difficile que cela- il pourra alors identifier l’utilisateur anonyme par corrélation.
agrandir la photo

Ce n'est pas le fin de Tor

Faut-il en conclure que Tor est foutu ? Pas forcément. Les membres du projet Tor et les chercheurs eux-mêmes soulignent que ce taux de reconnaissance des utilisateurs a été atteint dans le cadre d’une expérience. C’est un « proof of concept » qui n’est pas transposable tel quel dans le monde réel, nécessairement plus complexe. Par ailleurs, les chercheurs proposent dans leur analyse une parade relativement simple : Tor pourrait créer au sein de son réseau des perturbations aléatoires, ce qui permettrait de gommer celles créées par l’attaquant. Cela aurait pour effet de rabaisser la qualité de service de Tor, mais cela pourrait valoir le coup sur le plan de la sécurité. La balle est donc dans le camp des développeurs...
Mais tout ceci n’a probablement pas grand-chose à voir avec l’opération Onymous. Il est peu probable qu’Europol dispose d’une capacité de surveillance de trafic suffisante pour faire ce genre d’attaque. Les membres de Tor Project pensent que les forces ont exploité une faille dans le mode opératoire d’un ou plusieurs cybercriminels, avant de remonter la filière de proche en proche.
Source :
Le papier d’analyse des cinq chercheurs

vendredi 14 novembre 2014

Mégafaille USB : même les webcams et les souris sont vulnérables


Dans toutes les catégories de périphériques USB, il existe des modèles susceptibles d’être utilisés de manière malveillante par l’attaque BadUSB. Mais il est impossible de savoir, au moment de l’achat, si un produit est vulnérable.


Les chercheurs en sécurité de SRLabs qui avaient découvert l’énorme faille USB en août dernier ont continué leurs recherches. Et les conclusions ne sont pas rassurantes. Au départ, Karsten Nohl et ses collègues s’étaient contentés de prouver leur scénario d’attaque avec des clés USB. Ils viennent maintenant d’élargir leur analyse en décortiquant plusieurs dizaines de périphériques USB différents : clés de stockage, adaptateurs de cartes SD, adaptateurs SATA, webcams, souris optiques, claviers... Dans toutes ces catégories de produits, ils ont trouvé des produits vulnérables, c’est-à-dire qui disposent d’un microcontrôleur reprogrammable permettant de prendre le contrôle du système hôte. D’autres, en revanche, ne le sont pas.  
Les hackers ont, par exemple, ouvert trois souris Logitech. Toutes sont « très probablement vulnérables ». A l’inverse, la souris d’Apple « Mighty Mouse » ne l’est pas, car sa mémoire est de type EPROM et ne peut être reprogrammée. Idem côté webcams. La caméra Creative Labs Live Cam Synd HD est « très probablement vulnérable », alors que Cheap SpeedLink Reflect LED Webcam ne l’est pas. Et c’est comme ça dans toutes les autres catégories... La liste des périphériques USB analysés est disponible en ligne, avec à la clé moult détails techniques, sur le site de SRLabs. Au total, environ la moitié des microcontrôleurs analysés étaient vulnérables.
Les fabricants de microcontrôleurs USB sont nombreux. Difficile pour eux de s\'accorder sur de meilleurs niveaux de sécurité...
© SRLabs
Les fabricants de microcontrôleurs USB sont nombreux. Difficile pour eux de s'accorder sur de meilleurs niveaux de sécurité...
agrandir la photo
Mais alors, comment savoir à l’achat qu’un périphérique USB est vulnérable ? Réponse : on ne peut pas, car l’emballage n’indique pas s’il un périphérique dispose d’un microcontrôleur et s’il est reprogrammable. Il faudrait, en fait, le décortiquer (donc le casser), comme l’ont fait les chercheurs de SRLabs. La liste qu’ils viennent de créer peut donner une première indication. Malheureusement, elle est très loin de couvrir l’ensemble du marché USB.
Il n’y a pas non plus beaucoup de solutions pour se protéger. L’éditeur GData propose un logiciel gratuit baptisé Keyboard Guard, capable de bloquer des connexions de claviers USB. Un périphérique malveillant ne pourrait donc pas se transformer en clavier de manière intempestive, ce qui est l’un des scénarios d’attaque les plus dangereux. Mais même avec ce logiciel, la protection n’est pas assurée à 100 %. Pour éviter à l’utilisateur de valider à chaque fois la connexion de son propre clavier, l’outil permet d’enregistrer l’identifiant du périphérique dans une liste blanche. Mais ces identifiants ne sont pas liés à des certificats, et peuvent donc être usurpés...
 
 
 
 
 
Source.:  
Lire aussi:
Les attaques par USB, désormais à la portée de «millions de développeurs», le 09/10/2014
Un code pour exploiter la mégafaille USB téléchargeable sur Internet, le 07/10/2014
Les smartphones Android, armes ultimes pour exploiter la vulnérabilité de l'USB, le 08/08/2014
 
 

Pourquoi un SSD est-il 30 fois plus imposant qu'une carte SD de même capacité ?


À capacité égale, un SSD est 30 fois plus volumineux qu'une carte SD. Pourtant tous deux intègrent de la mémoire flash. Pourquoi une telle différence ?


Les SSD (Solid State Drive) et les cartes SD ont un point commun : ils embarquent de la mémoire flash pour le stockage des données. Mais, à capacité identique, un SSD de 128 Go est beaucoup plus gros qu’une carte SD, à peine plus grande qu’un timbre-poste (70 x 7 x 100 mm contre 24 x 32 x 2,1 mm). Pourquoi ?

Une question de place

Le format 2,5 pouces des SSD grand public est exactement le même que celui d’un disque dur d’ordinateur portable. Logique, puisqu'ils sont conçus comme des alternatives aux disques durs, que les utilisateurs pourraient remplacer eux-mêmes. Dans de telles conditions, les constructeurs de SSD n'ont plus vraiment de contrainte de place. La plupart des SSD grand public sont ainsi constitués d'un circuit imprimé "modulaire" comportant le contrôleur, les puces de mémoire flash et même parfois des puces de mémoire vive qui servent de cache. Les fabricants ont ainsi à disposition une plateforme plus "souple" pour décliner leurs gammes en différentes capacités, ou avec plus ou moins de mémoire cache !
 
Intérieur d\'un SSD au format 2,5 pouces
Intérieur d'un SSD au format 2,5 pouces
agrandir la photo
Destinée à l’origine aux appareils photos numériques, la carte SD comporte un contrôleur et de la mémoire flash sur des circuits de très petite taille, avec seulement une ou deux puces afin de réduire son encombrement. Mais le contrôleur d’une carte SD est beaucoup plus basique que celui d’un SSD, capable lui de gérer des accès simultanés ainsi que la répartition des écritures sur les différentes puces mémoire afin de ne pas les user trop vite. Celui d'une carte SD gère uniquement les accès en lecture et en écriture.
Enfin, signalons que les SSD existent également dans deux formats nettement plus petits : le mSATA (30 x 0,8 x 51 mm ou 30 x 3,4 x 26,8 mm), souvent utilisé dans les ordinateurs ultraportables, et le M.2 (22 mm de largeur et 30 à 110 mm de longueur). Le format M.2 est une évolution du mSATA qui permet de créer des cartes moins larges et plus en longueur. Il est par exemple utilisé dans le PC portable ThinkPad X1 Carbon de Lenovo.
SSD au format mSATA
SSD au format mSATA
agrandir la photo
Ces SSD se sont ainsi affranchis de leurs boîtiers 2,5 pouces, mais n’ont pas encore totalement atteint la taille d’une carte SD, et encore moins celle d’une carte microSD.
 
Source.: