Powered By Blogger

Rechercher sur ce blogue

mardi 28 août 2018

Bluetooth : une faille pour accéder aux données, en théorie


Bluetooth : une faille pour accéder aux données, en théorie



Bluetooth, failles

Sécurité : Des correctifs sont en cours pour un bug du Bluetooth qui pourrait affecter Apple, Intel, Broadcom et certains terminaux Android. L'attaque exploitant la vulnérabilité reste cependant complexe à mettre en oeuvre.

Un bug cryptographique dans de nombreux firmwares Bluetooth et pilotes pour systèmes d'exploitation pourrait permettre à un attaquant dans un rayon d'environ 30 mètres de capturer et de déchiffrer les données partagées entre des terminaux associés en Bluetooth.
La faille a été découverte par Lior Neumann et Eli Biham, de l’Israël Institute of Technology, et signalée aujourd’hui par le CERT de l’Université Carnegie Mellon. La vulnérabilité, qui fait l'objet d'un suivi sous la référence CVE-2018-5383, a été confirmée pour affecter Apple, Broadcom, Intel et Qualcomm, ainsi que certains terminaux Android.
Cela affecte le couplage simple sécurisé (Secure Simple Pairing) et les connexions sécurisées à faible consommation d'énergie (Low Energy Secure Connections) du Bluetooth. Heureusement pour les utilisateurs de macOS, Apple a publié un correctif pour la faille en juillet.

Incertitude sur Android

Comme l'explique la note du CERT, la vulnérabilité est due aux implémentations Bluetooth de certains fournisseurs qui ne valident pas correctement l'échange de clés cryptographiques lorsque des périphériques Bluetooth sont associés. La faille s'est glissée dans l'implémentation d'échange de clés Bluetooth qui utilise l'échange de clés ECDH (Diffie-Hellman à courbe elliptique) pour établir une connexion sécurisée sur un canal non sécurisé.
Cela peut permettre à un attaquant proche, mais à distance, d'injecter une clé publique bidon afin de déterminer la clé de session lors de l'échange de clés public-privé. Il pourrait alors mener une attaque de type "man-in-the-middle" et "intercepter et déchiffrer passivement tous les messages du terminal, et/ou forger et injecter des messages malveillants."
Même si Microsoft a indiqué que Windows n'était pas directement concerné, Intel a répertorié de nombreux modules de puces sans fil pour Windows 7, 8.1 et 10 qui le sont, ainsi que des modules sans fil pour les machines Chrome OS et Linux.
Intel recommande aux utilisateurs d'effectuer la mise à niveau vers le dernier pilote et de vérifier auprès des fournisseurs s'ils fournissent un pilote corrigé dans leurs mises à jour respectives. Dell a publié un nouveau pilote pour le driver Qualcomm qu’il utilise, tandis que la mise à jour de Lenovo concerne la vulnérabilité du logiciel Intel.
LG et Huawei ont référencé des correctifs pour CVE-2018-5383 dans leurs mises à jour de juillet respectives pour les terminaux mobiles.
Le CERT précise qu'on ignore si Android, Google ou le noyau Linux sont affectés. Il n’en est pas fait mention dans le bulletin de sécurité Android de juillet de Google ni dans les bulletins antérieurs.
Comme l'explique le CERT, l'ECDH est constitué d'une clé privée et d'une clé publique, cette dernière étant échangée pour créer une clé d'appariement partagée.

Des conditions pour une attaque réelle

"Les terminaux doivent également s’accorder sur les paramètres de la courbe elliptique utilisés. Des travaux antérieurs sur "Invalid Curve Attack" ont montré que les paramètres ECDH ne sont pas toujours validés avant d’être utilisés pour calculer la clé partagée résultante, ce qui réduit l'effort de l'attaquant pour obtenir la clé privée du périphérique attaqué si l'implémentation ne valide pas tous les paramètres avant de calculer la clé partagée" écrit Garret Wassermann du CERT.
Bluetooth SIG, l'organisation responsable de Bluetooth, relativise les chances de réussite d'une attaque réelle, en partie parce que cet exploit repose sur la nécessité de se trouver à portée des deux appareils vulnérables. Néanmoins, elle a mis à jour sa spécification pour exiger que les fournisseurs valident toute clé publique reçue pendant l'échange.
"Pour qu'une attaque réussisse, un terminal attaquant doit se trouver dans la portée sans fil de deux périphériques Bluetooth vulnérables qui subissent une procédure d'appairage" rappelle Bluetooth SIG.
"Le terminal attaquant devrait intercepter l’échange de clés publiques en bloquant chaque transmission, en envoyant un accusé de réception au terminal émetteur, puis en injectant le paquet malveillant dans le terminal de réception au cours d'une fenêtre de temps limitée. Si seul un terminal est vulnérable, l'attaque ne pourrait réussir" ajoute l'organisation.

REF.:

Certaines applications Android font des captures de votre écran sans autorisation



Certaines applications Android font des captures de votre écran sans autorisation

 

Libellés

Android, anonymat, vol d'identité

En se penchant sur la question des outils de tracking présents dans les smartphones, une équipe de chercheurs a remarqué que certaines applications Android ne se privaient pas d'effectuer des captures d'écran.
Depuis plus d'un an, des chercheurs de l'université Northeastern (États-Unis) cherchent à savoir si certains outils présents sur les mobiles permettent à des entités tierces d'observer les faits et gestes des utilisateurs. Si l'équipe cherchait initialement à prouver que certains smartphones nous écoutent, ils ont trouvé un tout autre résultat. Bien qu'ils n'aient pas trouvé d'éléments attestant du détournement du microphone, d'autres points sont apparus comme plutôt surprenants. Selon le rendu de leur étude, plusieurs applications Android se chargeraient effectivement d'effectuer des captures d'écran à l'insu de leur propriétaire.

Des captures d'écrans prises à n'importe quel moment


Les chercheurs se sont penchés sur le cas de l'application GoPuff, qui fait effectivement des captures d'écran des téléphones, mais qui les envoie également à la société AppSee. Pour ce qui est du rôle de cette dernière, elle se charge de fournir des outils de tracking puissants dont les données sont ensuite récupérées pour faire des analyses comportementales. L'un de ses outils permet ainsi de faire des captures d'écran et des courtes vidéos de l'écran d'un smartphone Android. Des mots de passe, des identifiants ou d'autres informations confidentielles ont très bien pu être enregistrés par ce biais. Après avoir fait cette découverte, les chercheurs ont contacté GoPuff qui aurait apparemment retiré l'API trop curieuse.

Compte tenu du fait que Google demande aux applications présentes sur le Play Store d'indiquer comment les données des utilisateurs sont utilisées, la firme se penche désormais sur le cas. Ce n'est pas la première fois que sa boutique d'application est sujette à des problématiques liées à la confidentialité et à la protection des données des utilisateurs. Il y a quelques mois, le New York Times se penchait sur l'existence d'Alphonsohttps://www.clubic.com/pro/legislation-loi-internet/donnees-personnelles/actualite-841038-android-centaines-apps-espionnent-regardez.html, un logiciel espion qui se serait retrouvé dans environ 200 applications Android, dont certaines sont destinées aux enfants.

REF.:

Samsung : le Galaxy Note 9 arrive, quelles nouveautés ?



Samsung : le Galaxy Note 9 arrive, quelles nouveautés ?

Libellés
samsung, Galaxy Note 9
Samsung : le Galaxy Note 9 arrive, quelles nouveautés ? SAMSUNG - Présenté à New York ce jeudi, le Samsung Galaxy Note 9 sera bientôt disponible à la vente en France. Ce nouveau smartphone reprend de nombreux éléments de son prédécesseur. Mais est-il plus performant que le Note 8 ? Linternaute.com fait le point.
[Mis à jour le 10 août 2018 à 17h10] Samsung a dévoilé,  au cours d'une conférence à New York ce jeudi 8 août, son nouveau mobile, le Galaxy Note 9, au design similaire à celui de son prédécesseur le Galaxy Note 8. Mais le nouvel arrivant de la famille Samsung contient une "série d'améliorations et de nouveautés" selon RTL, dont voici les principales. Tout d'abord, avec son nouveau stylet, Samsung propose une véritable innovation. Un bouton "télécommande" permet en outre de "déclencher la prise de photo à distance", explique le site Capital. Le stylet "S Pen" permet également de contrôler un diaporama en déplaçant les diapositives, le tout en appuyant sur un bouton. Le stylet pouvant être utilisé jusqu'à 10 mètres de distance. Enfin, il est possible de prendre des notes sans déverrouiller le téléphone.
Pour cette nouvelle version du Galaxy Note, Samsung a décidé de résoudre deux problèmes soulignés par les utilisateurs du modèle antérieur. La première préoccupation concerne la batterie. Ainsi, pour le Note 9, le groupe coréen a décidé d'offrir une capacité d'utilisation de "21 % supérieure à celle du Note 8", rapporte Le Figaro. Pour ce qui est de la seconde préoccupation, celle du risque de surchauffe, le fabricant Samsung a "augmenté de 2 millimètres l'épaisseur de son terminal et porté des améliorations au système de refroidissement de l'appareil".
RTL indique également qu'il s'agit de la batterie "la plus grande jamais portée" par un smartphone Samsung. Par ailleurs, le géant coréen promet une capacité de batterie d'une "journée entière". Côté mémoire, ce téléphone sera proposé avec un espace de stockage de 128 Go ou 512 Go. De plus, des cartes mémoires pourront être ajoutées afin d'augmenter la capacité de stockage du téléphone. L'écran du Note 9 (6,4 pouces) est en revanche plus grand que le Note 8 (6,3 pouces), et concernant le capteur d'empreinte, celui-ci est situé sous les capteurs photos au dos du smartphone.
Caractéristique du Samsung Galaxy Note 9 © Samsung
L'autre grande innovation du Galaxy Note 9, c'est l'alignement de deux capteurs photos situés au dos du téléphone. L'un d'eux sert à prendre des plans larges, l'autre est spécialement conçu pour les portraits. Ce nouveau smartphone serait doté d'une "intelligence artificielle" qui "analyse" la scène que l'utilisateur souhaite photographier et applique ensuite "les réglages les plus pertinents en fonction du sujet : nourriture, coucher de soleil...", explique Samsung. Le téléphone signale par ailleurs si la photo prise "est floue, à contre-jour" ou encore "si l'objectif est sale".
Samsung Galaxy Note 9 ©Samsung.com9
Le Samsung Galaxy Note 9 permet de regrouper une ligne personnelle et une ligne professionnelle, car il est doté de deux ports SIM. Une des deux cartes SIM peut d'ailleurs être remplacée par une carte mémoire. Autre nouveauté, le Galaxy Note 9 est résistant à l'eau et à la poussière. En effet, Samsung indique dans sa présentation de l'appareil que ce nouveau smartphone et son stylet "peuvent être immergés jusqu'à 1,5 mètres sans conséquence néfaste".

Quelles différences entre le Galaxy Note 8 et le Galaxy Note 9 ? 

Si en apparence (de l'extérieur), le Galaxy Note 9 est identique à son prédécesseur le Galaxy Note 8, celui-ci présente quand même quelques différences. Dans un premier temps, la taille de l'écran diffère entre les deux modèles. En effet, le Note 9 est "légèrement" plus grand que le Note 8. Dans un second temps, contrairement au modèle antérieur, le nouveau petit de la famille Samsung possède deux hauts-parleurs, apportant ainsi un son stéréo comme son concurrent le Galaxy S9. Par ailleurs, le capteur d'empruntes a été relocalisé sur le dos du portable. Au sujet de  la capacité d'utilisation, le Galaxy Note 9 possède une batterie plus puissante de 4 000 mAh contre 3 300 mAh sur le Note 8. Enfin, la principale différence concerne le stylet. Le Galaxy Note 9 possède un stylet particulièrement innovant qui permet de contrôler le smartphone à distance.

Le Galaxy Note 9 de Samsung disponible à la vente fin août

Le Samsung Galaxy Note 9 sera disponible à la vente à partir du 24 août, et ce en 4 couleurs : bleu océan, brique métallisé, lavande et noir. Pour le prix, Samsung annonce que le 128 Go sera vendu à 1 009 euros et que le 512 Go sera vendu à 1 259 euros. Le prix est donc similaire au Note 8 pour l'espace de stockage de 128 Go.
Rappelons que la gamme Note correspond à une série "haut de gamme" de la marque, et qui est souvent destinée aux professionnels et aux "consommateurs qui apprécient l'usage de son stylet intégré". En effet, la puissance et la rapidité du processus font de ce mobile un appareil très convoité par les professionnels.

REF.:

Orchid, la future alternative à Tor propulsée par la blockchain



Orchid, la future alternative à Tor propulsée par la blockchain


Pour lutter contre l'espionnage économique et la censure sur internet, la start-up compte créer une architecture réseau décentralisée et cryptée reposant sur Ethereum.
Sur la page d'accueil de son site, Orchid Labs donne le ton. La start-up basée à San Francisco se veut le parangon de la liberté d'expression sur le net. Pour elle, la vision initiale de sir Tim Berners-Lee, le père du web, n'a pas tenu. "Internet était à l'origine une plateforme ouverte où les gens pouvaient librement apprendre et communiquer. Malheureusement, à mesure que le réseau a grandi, il est devenu un endroit où les gens sont surveillés, contrôlés et censurés", martèle Orchid Labs.
Selon Freedom House, près des deux tiers des internautes sont en partie ou totalement privés de liberté sur internet. L'ONG pointe notamment du doigt la Chine, la Russie, l'Egypte ou la Turquie. Dans certains pays, la publication d'un billet, un commentaire ou un simple clic peut conduire en prison. Les fournisseurs d'accès à internet sont tenus de livrer des informations confidentielles et privées sur leurs utilisateurs aux gouvernements en place. Quant au recours à un réseau privé virtuel (ou VPN pour Virtual Private Network), il est encadré, comme c'est le cas en Chine.
Face à ce constat, Orchid Labs travaille depuis début 2017 à mettre en place l'Orchid Protocol : un réseau open source en peer-to-peer basé sur les technologies de blockchain. Se posant en alternative à Tor et aux VPN, il achemine le trafic de façon aléatoire via un ensemble de nœuds et de passerelles réseau, ses utilisateurs partageant leur bande passante excédentaire. Via cette architecture décentralisée et cryptée, Orchid se targue de proposer un environnement à l'abri de la surveillance, de l'espionnage industriel et de la censure.

Plus de 40 millions de dollars déjà levés

La start-up s'est lancée dans une vaste collecte de fonds. Selon un document enregistré fin mars par le gendarme des marchés financiers américain (la SEC), elle espère lever près de 125,6 millions de dollars cette année. La jeune pousse a déjà atteint plus d'un quart de cet objectif, et engrangé 36,1 millions de dollars. Dans le cadre d'une levée de fonds d'amorçage (de 4,7 millions de dollars), elle est parvenue à convaincre des investisseurs prestigieux comme Sequoia Capital, Andreessen Horowitz, DFJ, PolyChain Capital, Metastable ou Blockchain Capital.
Le CV des fondateurs crédibilise le projet. L'équipe réunit des expertises dans la sécurité, la blockchain et les logiciels libres. Le PDG, Steven Waterhouse, est un serial-entrepreneur qui a cofondé RPX (un spécialiste de la gestion de risques liés à la propriété intellectuelle) et dirigé des projets de cryptomonnaie chez Fortress et Pantera Capital. Caution open source de l'équipe, Brian Fox a été le premier salarié de la Free Software Foundation. Il est connu pour ses contributions au projet open source GNU. Quant à Stephen Bell, il connaît bien la Chine pour avoir notamment créé dans ce pays le fonds d'investissement Trilogy Ventures LLC. Les deux autres fondateurs sont des développeurs chevronnés. Jay Freeman a conçu l'application Cydia conçue pour débrider les terminaux iOS, et Gustav Simonsson a contribué au lancement d'Ethereum.
Palier aux défauts du grand frère Tor
Si la start-up a pris du retard sur son projet (une version bêta publique de son protocole devait être publiée début 2018), la publication d'un livre blanc plusieurs fois réactualisées permet d'en savoir plus sur ses contours. Pour Orchid Labs, les services d'anonymisation existants, tels qu'I2P et Tor, pêchent par un manque d'adoption. "Seuls quelques milliers de volontaires non rémunérés hébergent des relais et des nœuds de sortie sur ces réseaux. Ce qui influe non seulement sur leur débit mais les rend vulnérables aux attaques", argue-t-on chez Orchid Labs.
Pour faire venir à elle des contributeurs, la start-up mise sur un dispositif d'incitation. Pour pousser ses membres à partager leur bande passante, elle compte les rémunérer par le biais d'une cryptomonnaie. Baptisée Orchid Token (OCT), cette dernière s'adossera au standard ERC20 du réseau Ethereum. Une place de marché, l'Orchid Market, régulera l'offre et la demande, en tenant compte des performances et des niveaux de bande passante proposés. Cofondateur du protocole de blockchain BTU, le Français Vidal Chriqui estime dans une tribune que l'avenir des réseaux en peer-to-peer passe par cette tokenisation. "C'est cet aspect économique qui a manqué aux premiers réseaux en pair à pair comme Napster ou Tor, qui restent basés sur le volontariat et la passion des participants", estime-t-il.
A l'inverse de la technologie promue par Orchid Labs, l'architecture de Tor ne faciliterait pas la mise en place de moyens de paiement anonyme permettant un tel système d'incitation financière. Autre grief souvent retenu contre Tor : son image sulfureuse. "Il est souvent perçu comme un outil conçu principalement pour les technophiles pour accéder à des sites illicites ou au dark web", insiste Orchid. Ce dernier, au contraire, n'entend pas donner accès "à des services cachés", et promet de se concentrer uniquement sur "des offres ouvertes, sécurisées et anonymes".

Ethereum et WebRTC sous le capot

Comme pour Tor, il en irait de même pour les VPN. "Certains fournisseurs de réseaux privés virtuels suivent l'activité de leurs clients, puis revendent sans leur approbation les logs qui en sont issus à des entités commerciales […]", poursuit-on chez Orchid. Par ailleurs, "les adresses IP des VPN et leurs nœuds sont potentiellement identifiables. Ce qui peut permettre à une autorité tierce, publique ou privée, de bloquer le trafic vers ou depuis les serveurs d'un fournisseur de VPN."
Pour proposer une alternative crédible à Tor et aux VPN, Orchid Labs mise d'abord sur Ethereum pour gérer les échanges entre ses membres que ce soit pour les micro-paiements ou la contractualisation (via les smart contracts de la chaine de blocs). La preuve de travail qui joue le rôle de garantie au sein des blockchains publiques a été préférée aux alternatives que sont la preuve d'enjeux, la preuve du temps de latence ou la preuve d'espace. Orchid se réserve la possibilité d'expérimenter néanmoins cette dernière dans une future version. Enfin, la start-up a retenu le protocole WebRTC, conçu pour faciliter la communication en temps réel entre les navigateurs web, comme protocole réseau, ainsi que la librairie de cryptographie open source NaCL.

A lire aussi 

samedi 25 août 2018

Conversion disque Windows de MBR vers GPT sans réinstallation


Conversion disque Windows de MBR vers GPT sans réinstallation



hdd, SSD, MBR, MBR2GPT, GPT
 
Dans cet article, nous allons énumérer les solutions qui existent pour convertir un disque MBR vers GPT lorsque Windows est installé.
Vous possédez un ordinateur compatible UEFI et pour X raisons; Windows a été installé sur un disque MBR en mode BIOS hérité.
Vous souhaitez convertir un disque MBR où Windows est installé vers un disque GPT sans perte de données et réinstallation de Windows.
Cela est impossible avec des solutions payantes ou gratuites.
Voici les solutions qui existent avec les avantages et inconvénients.

Introduction

Dans un premier temps, si vous n’avez aucune idée de ce que sont les type de disque MBR et GPT, vous pouvez lire l’article : Différences MBR et GPT
Pour rappel, l’utilitaire diskpart permet de convertir un disque GPT en MBR et inversement.
Cette conversion nécessite de supprimer l’intégralité des données sur le disque afin de changer le type.
La page suivante explique comment opérer cette conversion de type de disque avec diskpart : Convertir un disque GPT en MBR et inversement avec diskpart
Dans cette page, nous allons voir comment convertir un disque MBR en GPT sans perte de données, ni réinstallation de Windows.
La procédure de conversion de disque consiste à :
  1. Effectuer la conversion de disque MBR vers GPT
  2. Arrêter l’ordinateur puis se rendre sur dans le BIOS pour activer le mode UEFI
    1. il faut accéder au BIOS, pour cela suivre, la page : comment accéder au BIOS de Windows
    2. Réglez ce dernier en UEFI. En général, cela se fait dans le menu Security Boot. Se reporter aussi à la page :Activer ou Désactiver l’option CSM dans le BIOS
    3. Quitter et enregistrer les modifications du BIOS.
  3. Redémarrez l’ordinateur puis Windows doit démarrer comme habituellement.
Cette opération est plutôt donc à destination d’utilisateurs avancés et confirmés.
Cette conversion n’est pas sans risque comme d’ailleurs toutes opérations qui visent à modifier les partitions de disque.
La première chose à faire est donc d’effectuer des sauvegardes surtout si des documents importants se trouvent sur votre ordinateur.
Dans le cas où votre ordinateur sert pour travailler, faites l’opération un jour où vous avez du temps dans le cas où cela se passe mal.
Encore une fois faites des sauvegardes avant de vous lancer.

Conversion disque Windows de MBR vers GPT

A noter que dans ces démonstrations, nous avons une installation de Windows des plus simple avec un disque et une seule partition de disque principale.
Cela doit réduire les chances de problèmes de conversion.

mbr2GPT

mbr2GPT est une solution incluse dans Windows 10 qui permet de convertir un disque MBR en GPT.
Cet outil de Windows est gratuit puisqu’il est inclut dans Windows.
Le désavantage et qu’il s’utilise en invite de commandes et donc cela peut paraître compliqué.
La page suivante explique le fonctionnement et syntaxe de MBR2GPT : MBR2GPT : conversion disque GPT sans perte de données
Voici une vidéo illustrative d’une conversion de disque MBR vers GPT avec mbr2GPT.
La commande utilisée est la suivante qui demande à convertir le disque 0 :
mbr2gpt /convert /disk:0 /allowfullos
Une fois la conversion de disque effectuée, on change dans le BIOS le type MBR (BIOS hérité) vers UEFI.

AOMEI Partition Assistant

AOMEI Partition Assistant est un outil qui permet de créer, supprimer, agrandir, réduire, fusionner les partitions de Windows.
Une fonction de conversion de disque MBR en GPT est disponible dans l’édition payante.
Celle-ci fonctionne sans problème comme le montre la vidéo suivante :
  • On convertit le disque MBR en GPT
  • On change le réglage dans le BIOS de BIOS hérité vers UEFI.
  • Enfin, au redémarrage de l’ordinateur, Windows se lance sans problème.
Lecteur vidéo
00:00
02:49

Minitool Partition Wizard

Minitool Partition Wizard est un autre utilitaire de gestion des disques pour Windows.
Ce dernier possède dans sa version payante une fonction pour convertir un disque MBR en GPT.
Le principe est le même, on sélectionne le disque puis on utilise la fonction Convert MBR to GPT Disk
Conversion disque Windows de MBR vers GPT sans réinstallation
puis on applique la modification de disque.
Conversion disque Windows de MBR vers GPT sans réinstallation
Comme la fonction n’est disponible que sur la version payante, je n’ai pas pu tester celle-ci entièrement.

Liens autour de GPT et UEFI

Les liens du site autour des disques MBR et GPT.
REF.: