Powered By Blogger

Rechercher sur ce blogue

lundi 17 novembre 2014

L'A3, un logiciel qui détecte les virus et répare les dégâts automatiquement



Développé par des universitaires américains, l’Advanced Adaptive Applications est une suite logicielle capable de surveiller le bon fonctionnement d’une machine. Elle y détecte les attaques, bloque les malwares, les détruit et corrige les dégâts constatés, seule.


Une faille, un patch non appliqué et un malware ou un virus mettent à mal un serveur et tous les services qu’il anime. Malgré les solutions de sécurité, malgré l’attention des développeurs de logiciels serveurs, malgré le professionnalisme des administrateurs, les attaques informatiques font mal… Il suffit de se rappeler des 17 000 attaques menées en 24 heures après la découverte de Shellshock.
Enfin, ça, c’était avant. Avant A3, pour Advanced Adaptive Applications, programme open source développé pour Linux par l’Université de l’Utah. Ce logiciel a quelque chose de magique. Non seulement il détecte les attaques de virus ou de malwares inconnus, mais il est également de réparer les dégâts que ces attaques ont produits.

Surveillance permanente et intelligente

A3 tourne dans une machine virtuelle et veille au bon fonctionnement du système d’exploitation et des applications. Il fonctionne pour l’instant uniquement sur Linux et sur des serveurs ou des machines professionnelles. Des démonstrations de son bon fonctionnement sur des serveurs et applications militaires ont également été réalisées, explique le site Web de l’Université de l’Utah. Ce qui est assez logique puisque le projet de quatre ans a été partiellement financé par la DARPA.
De manière schématique, l’A3 est composé de plusieurs couches de debuggers qui tournent et surveillent en permanence la machine virtuelle pour détecter des comportements anormaux sur l’ordinateur.
« Contrairement à un antivirus classique sur un PC grand public, qui compare quelque chose qui infecte un ordinateur à un catalogue de virus connus, A3 peut détecter un malware ou un virus inconnu automatiquement en percevant que quelque chose d’anormal se passe sur l’ordinateur »
, explique le site de l’Université. A3 répare ensuite les dégâts de manière plus ou moins sommaire, sans interrompre le fonctionnement du serveur endommagé. Mieux, il apprend ensuite à bloquer le malware afin de ne plus le laisser approcher des serveurs qu’il protège.

© Dan Hixson/University of Utah College of Engineering
Eric Eide, professeur assisntat en science informatique à l'Université de l'Utah.

Shellshock vaincu en 4 minutes

Lors d’une démonstration devant des représentants de la DARPA, les équipes qui ont développé l’A3 ont « attaqué » un serveur via la faille Shellshock. Leur programme a découvert l’attaque sur un serveur Web et a réparé les dégâts en l’espace de quatre minutes, déclare Eric Eide, un des responsables du projet, dans un communiqué de l’Université de l’Utah,. Une demi douzaine d’autres malwares ont été soumis à la vigilance de l’A3 avec succès.

Quel avenir et pour qui ?

La prochaine étape de développement pour l’A3 est un « portage » dans le cloud, explique Eric Eide. Si aucune utilisation grand public n’est pour l’instant prévue, l’A3 pourrait débarquer sur nos PC un jour ou l’autre : « Les technologies A3 pourrait trouver leur place dans des produits grand public, un jour », explique Eric Eide. « Cela aiderait les machines grand public à se protéger contre les malwares qui se répandent rapidement », continue-t-il. D’ici là, maintenez vos machines à jour…


Source.:

Tor: Les oignons sont cuits ?

Pourquoi Tor n'est pas aussi anonyme que vous l'imaginez

Le coup de filet d’Europol dans le Darknet pose la question de la sécurité réelle de Tor. Une récente attaque imaginée par des chercheurs a fait enfler une vaste polémique ces derniers jours.


Alors que le mystère règne toujours sur la manière dont Europol est arrivé à détecter les propriétaires - désormais écroués - de plus de 400 services Tor cachés et illégaux (opération Onymous), le web s’est enflammé ces derniers jours à propos de l’anonymat réel fourni par Tor. Vendredi dernier, le site The Stack a pointé l’attention sur une nouvelle attaque concoctée par cinq chercheurs en sécurité. Cet article s’est répandu comme un feu de brousse sur les forums de Tor, de Reddit et de Hacker News. Il est vrai que l’analyse est intéressante.
Les cinq informaticiens ont montré qu’il était possible de remonter à l’adresse IP d’un utilisateur Tor en procédant à une analyse de trafic relativement basique, basée sur le protocole Netflow de Cisco. L’avantage de ce protocole est qu’il est implémenté un peu partout sur la Toile. Il constitue donc une bonne alternative de surveillance pour un « petit » Big Brother qui n’aurait pas les moyens de la NSA pour mailler le Net avec des sondes spéciales. Cette méthode est d’autant plus prometteuse que les chercheurs ont atteint un taux de reconnaissance de 81,4 %.
Comment fonctionne cette attaque ? Paradoxalement, elle s’appuie sur le fait que Tor est un réseau de bonne qualité où les paquets de données envoyés à l’entrée ressortent plus ou moins dans le même ordre à la sortie, sans trop de perte ni de latence. Supposons qu’un attaquant a le contrôle d’un serveur de fichiers vidéo pirates et qu’il introduit des perturbations dans le flux de téléchargement initié par un utilisateur de Tor (en faisant varier la bande passante en dents de scie côté serveur par exemple). Cette perturbation se retrouvera de l’autre côté du réseau anonyme, dans le flux qui transite entre l’utilisateur et le nœud d’entrée Tor. Si l’attaquant a les moyens pour surveiller les flux d’entrées d’un nombre significatif de serveurs Tor - ce qui n’est pas si difficile que cela- il pourra alors identifier l’utilisateur anonyme par corrélation.
agrandir la photo

Ce n'est pas le fin de Tor

Faut-il en conclure que Tor est foutu ? Pas forcément. Les membres du projet Tor et les chercheurs eux-mêmes soulignent que ce taux de reconnaissance des utilisateurs a été atteint dans le cadre d’une expérience. C’est un « proof of concept » qui n’est pas transposable tel quel dans le monde réel, nécessairement plus complexe. Par ailleurs, les chercheurs proposent dans leur analyse une parade relativement simple : Tor pourrait créer au sein de son réseau des perturbations aléatoires, ce qui permettrait de gommer celles créées par l’attaquant. Cela aurait pour effet de rabaisser la qualité de service de Tor, mais cela pourrait valoir le coup sur le plan de la sécurité. La balle est donc dans le camp des développeurs...
Mais tout ceci n’a probablement pas grand-chose à voir avec l’opération Onymous. Il est peu probable qu’Europol dispose d’une capacité de surveillance de trafic suffisante pour faire ce genre d’attaque. Les membres de Tor Project pensent que les forces ont exploité une faille dans le mode opératoire d’un ou plusieurs cybercriminels, avant de remonter la filière de proche en proche.
Source :
Le papier d’analyse des cinq chercheurs

vendredi 14 novembre 2014

Mégafaille USB : même les webcams et les souris sont vulnérables


Dans toutes les catégories de périphériques USB, il existe des modèles susceptibles d’être utilisés de manière malveillante par l’attaque BadUSB. Mais il est impossible de savoir, au moment de l’achat, si un produit est vulnérable.


Les chercheurs en sécurité de SRLabs qui avaient découvert l’énorme faille USB en août dernier ont continué leurs recherches. Et les conclusions ne sont pas rassurantes. Au départ, Karsten Nohl et ses collègues s’étaient contentés de prouver leur scénario d’attaque avec des clés USB. Ils viennent maintenant d’élargir leur analyse en décortiquant plusieurs dizaines de périphériques USB différents : clés de stockage, adaptateurs de cartes SD, adaptateurs SATA, webcams, souris optiques, claviers... Dans toutes ces catégories de produits, ils ont trouvé des produits vulnérables, c’est-à-dire qui disposent d’un microcontrôleur reprogrammable permettant de prendre le contrôle du système hôte. D’autres, en revanche, ne le sont pas.  
Les hackers ont, par exemple, ouvert trois souris Logitech. Toutes sont « très probablement vulnérables ». A l’inverse, la souris d’Apple « Mighty Mouse » ne l’est pas, car sa mémoire est de type EPROM et ne peut être reprogrammée. Idem côté webcams. La caméra Creative Labs Live Cam Synd HD est « très probablement vulnérable », alors que Cheap SpeedLink Reflect LED Webcam ne l’est pas. Et c’est comme ça dans toutes les autres catégories... La liste des périphériques USB analysés est disponible en ligne, avec à la clé moult détails techniques, sur le site de SRLabs. Au total, environ la moitié des microcontrôleurs analysés étaient vulnérables.
Les fabricants de microcontrôleurs USB sont nombreux. Difficile pour eux de s\'accorder sur de meilleurs niveaux de sécurité...
© SRLabs
Les fabricants de microcontrôleurs USB sont nombreux. Difficile pour eux de s'accorder sur de meilleurs niveaux de sécurité...
agrandir la photo
Mais alors, comment savoir à l’achat qu’un périphérique USB est vulnérable ? Réponse : on ne peut pas, car l’emballage n’indique pas s’il un périphérique dispose d’un microcontrôleur et s’il est reprogrammable. Il faudrait, en fait, le décortiquer (donc le casser), comme l’ont fait les chercheurs de SRLabs. La liste qu’ils viennent de créer peut donner une première indication. Malheureusement, elle est très loin de couvrir l’ensemble du marché USB.
Il n’y a pas non plus beaucoup de solutions pour se protéger. L’éditeur GData propose un logiciel gratuit baptisé Keyboard Guard, capable de bloquer des connexions de claviers USB. Un périphérique malveillant ne pourrait donc pas se transformer en clavier de manière intempestive, ce qui est l’un des scénarios d’attaque les plus dangereux. Mais même avec ce logiciel, la protection n’est pas assurée à 100 %. Pour éviter à l’utilisateur de valider à chaque fois la connexion de son propre clavier, l’outil permet d’enregistrer l’identifiant du périphérique dans une liste blanche. Mais ces identifiants ne sont pas liés à des certificats, et peuvent donc être usurpés...
 
 
 
 
 
Source.:  
Lire aussi:
Les attaques par USB, désormais à la portée de «millions de développeurs», le 09/10/2014
Un code pour exploiter la mégafaille USB téléchargeable sur Internet, le 07/10/2014
Les smartphones Android, armes ultimes pour exploiter la vulnérabilité de l'USB, le 08/08/2014
 
 

Pourquoi un SSD est-il 30 fois plus imposant qu'une carte SD de même capacité ?


À capacité égale, un SSD est 30 fois plus volumineux qu'une carte SD. Pourtant tous deux intègrent de la mémoire flash. Pourquoi une telle différence ?


Les SSD (Solid State Drive) et les cartes SD ont un point commun : ils embarquent de la mémoire flash pour le stockage des données. Mais, à capacité identique, un SSD de 128 Go est beaucoup plus gros qu’une carte SD, à peine plus grande qu’un timbre-poste (70 x 7 x 100 mm contre 24 x 32 x 2,1 mm). Pourquoi ?

Une question de place

Le format 2,5 pouces des SSD grand public est exactement le même que celui d’un disque dur d’ordinateur portable. Logique, puisqu'ils sont conçus comme des alternatives aux disques durs, que les utilisateurs pourraient remplacer eux-mêmes. Dans de telles conditions, les constructeurs de SSD n'ont plus vraiment de contrainte de place. La plupart des SSD grand public sont ainsi constitués d'un circuit imprimé "modulaire" comportant le contrôleur, les puces de mémoire flash et même parfois des puces de mémoire vive qui servent de cache. Les fabricants ont ainsi à disposition une plateforme plus "souple" pour décliner leurs gammes en différentes capacités, ou avec plus ou moins de mémoire cache !
 
Intérieur d\'un SSD au format 2,5 pouces
Intérieur d'un SSD au format 2,5 pouces
agrandir la photo
Destinée à l’origine aux appareils photos numériques, la carte SD comporte un contrôleur et de la mémoire flash sur des circuits de très petite taille, avec seulement une ou deux puces afin de réduire son encombrement. Mais le contrôleur d’une carte SD est beaucoup plus basique que celui d’un SSD, capable lui de gérer des accès simultanés ainsi que la répartition des écritures sur les différentes puces mémoire afin de ne pas les user trop vite. Celui d'une carte SD gère uniquement les accès en lecture et en écriture.
Enfin, signalons que les SSD existent également dans deux formats nettement plus petits : le mSATA (30 x 0,8 x 51 mm ou 30 x 3,4 x 26,8 mm), souvent utilisé dans les ordinateurs ultraportables, et le M.2 (22 mm de largeur et 30 à 110 mm de longueur). Le format M.2 est une évolution du mSATA qui permet de créer des cartes moins larges et plus en longueur. Il est par exemple utilisé dans le PC portable ThinkPad X1 Carbon de Lenovo.
SSD au format mSATA
SSD au format mSATA
agrandir la photo
Ces SSD se sont ainsi affranchis de leurs boîtiers 2,5 pouces, mais n’ont pas encore totalement atteint la taille d’une carte SD, et encore moins celle d’une carte microSD.
 
Source.:

jeudi 13 novembre 2014

Lollipop: le successeur de KitKat,les dernières versions des services intégrés de Google(APK)



Android 5.0 Lollipop : comment obtenir les applications et l’interface sur votre smartphone


Date de dernière mise à jour : le 12 novembre 2014 à 10 h 05 min
Alors que la mise à jour Android 5.0 Lollipop continue de se faire attendre, le code source AOSP arrive progressivement sur différents appareils comme le Nexus 4. En attendant, il est déjà possible de goûter aux premières nouveautés du successeur de KitKat, d’abord en téléchargeant les dernières versions des services intégrés de Google via leurs fichiers APK ainsi que les fonds d’écrans et sonneries de l’OS.
Il est également possible de goûter au nouveau système de notifications grâce à l’applications Heads Up, disponible gratuitement dans le Play Store.
Android 5.0 Lollipop
Android 5.0 Lollipop

Gmail 5.0

De toutes les applications Google à avoir récemment subi une mise à jour, Gmail est sans doute celle qui propose le plus de nouveautés. Avec cette version 5.0, non seulement le client mail s’offre un nouveau design mais il accepte enfin les compte de messagerie tiers (Yahoo, Hotmail, iCloud,…) vous permettant de gérer tous vos comptes dans une seule et même application.
Gmail 5.0

Google Maps 9.0

Dévoilée hier, la dernière version de Google Maps prend tout naturellement les codes graphiques de Material Design et propose des cartes plus attractives et plus fonctionnelles. L’application offre une meilleure ergonomie et intègre de nouveaux services comme Uber pour vos locations de véhicules privés ou encore Open Table pour vos réservations au restaurant.
Google Maps 9.0

Messenger

Si avec Android KitKat, Hangouts était devenu l’outil de gestion par défaut des SMS et MMS, désormais il reprend son rôle initial et laisse cette fonction à Messenger, nouvelle application native d’Android 5.0 Lollipop. Conformément aux nouvelles lignes directrices des services de la firme, l’application propose un design plat et coloré et offre une gestion des SMS rapide et efficace.
Messenger

Google Agenda 5.0

Véritable outil de productivité, la dernière version de Google Agenda réinvente totalement son interface et son expérience utilisateur par le bais de nouvelles fonctionnalités parmi lesquelles la visualisation en mode liste, la création automatique de rendez-vous et les suggestions personnalisées. Ainsi, dès que vous recevez un email avec une date et une heure de rendez-vous, celui-ci s’enregistre automatiquement dans votre calendrier.
Google Agenda

Le nouveau clavier d’Android Lollipop

Directement extrait de la build preview d’Android Lolipop remise entre les mains des développeurs sous forme de fichier APK, le nouveau clavier de Google est parfaitement fonctionnel et compatible avec toutes les versions d’Android, à partir d’Ice Cream Sandwich. Il offre une meilleure ergonomie, plus de personnalisation et un nouveau design
clavier Material Design

Les fonds d’écrans officiels

Que serait un OS sans ses fonds d’écran, véritable outil de différenciation renouvelé à chaque mise à jour majeure d’Android. Colorés et esthétiques, les fonds d’écrans officiels d’Android 5.0 Lollipop sont disponibles au téléchargement. Une fois l’archive téléchargée sur votre smartphone, il vous suffira de définir les images de votre choix comme fonds d’écrans du bureau et de l’écran de verrouillage et vous disposerez presque de la dernière version d’Android.
fonds d'écran Android Lollipop

Les sonneries

Maintenant que vous disposez des fonds d’écrans, il serait dommage de ne pas disposer également des sonneries et sons de notifications d’Android Lollipop. Heureusement, le pack complet a été extrait de la build, pour notre plus grand plaisir.

Nova Launcher

Launcher alternatif le plus populaire du Play Store, Nova Launcher intègre déjà les codes graphiques d’Android 5.0 Lollipop. Au programme, de nouvelles icônes pour les applications Calculatrice, Horloge, Téléchargements, Email, Dialer, Paramètres et SMS, les dossiers circulaires et même l’indicateur de défilement. Effet trompe-l’œil garanti, en attendant la mise à jour officielle.
Nova Launcher

Les notifications

Grosse nouveauté de l’OS, les notifications flottantes de Lollipop sont déjà disponibles officieusement pour les anciennes versions par le biais de l’application Heads-Up Notifications. Fonctionnelle et ergonomique, celle-ci est disponible gratuitement dans le Play Store et reproduit exactement ce propose la dernière version d’Android en termes de notifications.
Heads Up Notifications



REF.: En savoir plus : http://www.phonandroid.com/android-5-0-lollipop-comment-obtenir-les-applications-et-linterface-sur-votre-smartphone.html#ixzz3J0bt1MqI