Powered By Blogger

Rechercher sur ce blogue

lundi 26 août 2019

Failles technologiques: des pirates peuvent intercepter vos appels et vous localiser

Failles technologiques: des pirates peuvent intercepter vos appels et vous localiser



Hackers, cell,

Un groupe de chercheurs a découvert de nouvelles failles de sécurité dans les réseaux 4G et 5G qui, si elles étaient exploitées, permettraient à des pirates d’intercepter des appels téléphoniques et de localiser des utilisateurs de téléphones sans fil.
Les failles de réseau découvertes par un groupe de chercheurs des universités Purdue et d’Iowa couvrent non seulement l’actuelle norme 4G LTE, mais aussi la prochaine, la fameuse 5G qui nous apportera des débits sans commune mesure à ce que nous avons utilisé jusqu’à présent. 
De plus, la norme 5G que l’on dit plus sûre doit contrecarrer les redoutables simulateurs de tour cellulaire, communément appelés stingrays. Pour rappel, ces derniers exploitent la fonction des téléphones à se connecter à la tour la plus proche. Si un stingray se trouve à proximité d’un établissement gouvernemental ou d’une entreprise, les communications transiteront par cet appareil, épiant ainsi les échanges voix et données. 
Donc, 4G ou 5G, les nouvelles failles permettent de contourner les nouvelles protections qui devaient nous prémunir contre les fouinards informatiques, qu’ils soient pirates ou sous le couvert d’agences de sécurité. 
Les auteurs du rapport précisent que «toute personne un tant soit peu experte en protocoles de radiomessagerie cellulaire (paging) peut mener pareilles attaques, selon les informations rapportées par le site techcrunch.com». 
  • ÉCOUTEZ l'entrevue avec Steve Waterhouse, spécialiste en cybersécurité, lors de l'émission Politiquement incorrect sur QUB radio :
Torpedo
La première attaque possible porte le nom Torpedo qui exploite une vulnérabilité du protocole de radiomessagerie que les opérateurs cellulaires utilisent pour prévenir un utilisateur d’un cellulaire de l’arrivée (paging) d’un message ou d’un appel. Ainsi, des appels placés et annulés dans un court laps de temps peuvent déclencher un message de paging sans alerter l’appareil du destinataire. Le pirate peut ainsi pister et suivre ce dernier à sa guise. 
Piercier
Cette même attaque Torpedo ouvre la porte à deux autres vulnérabilités: Piercier donne accès à l’identité internationale d’abonnement mobile (IMSI) en 4G, ainsi que sur une seconde, soit le craquage du numéro IMSI par la technique à force brute en 4G et 5G (programme informatique qui utilise toutes les combinaisons de caractères possibles jusqu’à ce qu’il tombe sur le bon mot de passe). 
Les auteurs ajoutent que les quatre grands réseaux américains – AT&T, Verizon, Sprint et T-Mobile – sont potentiellement vulnérables à Torpedo. Et sans révéler lequel, un de ces quatre réseaux est vulnérable aux attaques Piercier. Il suffit d’un équipement coûtant à peine 200 $ US pour mener une attaque Torpedo. 
Comme les technologies de réseau sans fil sont identiques en Amérique du Nord et ailleurs dans le monde, des pirates pourraient exploiter les mêmes failles partout où il y a des réseaux 4G et bientôt 5G. 
Étant donné la nature critique des découvertes de vulnérabilités, les chercheurs préfèrent ne pas les révéler. 


REF.:



vendredi 16 août 2019

Des chercheurs découvrent des failles dans 40 pilotes de noyau de 20 fournisseurs

Des chercheurs découvrent des failles dans 40 pilotes de noyau de 20 fournisseurs

Sécurité : Les fournisseurs concernés incluent notamment Intel, AMD, NVIDIA, ASRock, AMI, Gigabyte, Realtek, Huawei, etc.

Lors de la DEF CON 27, conférence sur la sécurité qui avait lieu ce week-end à Las Vegas, des chercheurs de la société Eclypsium ont présenté un exposé sur les défauts de conception courants détectés dans plus de 40 pilotes de noyau de 20 fournisseurs de matériel différents.
Le défaut le plus courant permet aux applications à faible privilège d’ utiliser des fonctions de pilote légitimes pour exécuter des actions malveillantes dans les zones les plus sensibles du système d'exploitation Windows, telles que le noyau Windows.
"Il existe un certain nombre de ressources matérielles qui ne sont normalement accessibles que par des logiciels privilégiés tels que le noyau Windows et qui doivent être protégées contre les attaques en lecture / écriture malveillantes depuis les applications de l'espace utilisateur", a déclaré Mickey Shkatov, chercheur principal chez Eclypsium.
"Ce défaut de conception fait surface lorsque les pilotes signés fournissent des fonctionnalités qui peuvent être utilisées à mauvais escient par des applications en espace utilisateur pour effectuer des lectures / écritures arbitraires sur ces ressources sensibles sans aucune restriction ni vérification de la part de Microsoft", a-t-il ajouté.
Shkatov attribue les problèmes qu'il a découverts à de mauvaises pratiques de codage, qui ne tiennent pas compte de la sécurité. "C’est un modèle courant de la conception logicielle dans lequel, plutôt que de faire en sorte que le pilote n’exécute que des tâches spécifiques, il est écrit de manière flexible pour effectuer uniquement des actions arbitraires pour le compte de l’espace utilisateur", a-t-il déclaré à ZDNet.
"Il est plus facile de développer des logiciels en structurant les pilotes et les applications de cette façon, mais cela ouvre la possibilité de l’exploitation des vulnérabilités."

Fournisseurs affectés

Shkatov a déclaré que sa société avait informé chacun des fournisseurs de matériel concernés. Les fournisseurs qui ont publié des mises à jour sont répertoriés ci-dessous.
  • American Megatrends International (AMI)
  • ASRock
  • ASUSTeK Computer
  • ATI Technologies (AMD)
  • Biostar
  • EVGA
  • Getac
  • GIGABYTE
  • Huawei
  • Insyde
  • Intel
  • Micro-Star International (MSI)
  • NVIDIA
  • Phoenix Technologies
  • Realtek Semiconductor
  • SuperMicro
  • Toshiba
"Certains fournisseurs, tels qu'Intel et Huawei, ont déjà publié des mises à jour. Certains, qui sont des fournisseurs de BIOS indépendants, tels que Phoenix et Insyde, publient leurs mises à jour pour les fabricants OEM de leurs clients", a déclaré Shkatov à ZDNet.
Le chercheur d’Eclypsium a déclaré qu’il n’avait pas nommé tous les fournisseurs concernés, car certains "avaient besoin de temps supplémentaire en raison de circonstances spéciales" et que d’autres correctifs et des avis seraient publiés à l’avenir. Le chercheur d’Eclypsium a déclaré qu’il envisageait de publier la liste des pilotes concernés et leur hashs sur GitHub, après la discussion, afin que les utilisateurs et les administrateurs puissent bloquer les pilotes concernés.
En outre, Shaktov a déclaré que Microsoft utilisera sa capacité HVCI (intégrité de code imposée par l'hyperviseur) pour mettre en liste noire les pilotes signalés.
Cependant, Shaktov a expliqué que la fonctionnalité HVCI n'est prise en charge que sur les processeurs Intel de 7e génération et plus. Une intervention manuelle sera nécessaire sur les systèmes plus anciens, et même sur les nouveaux processeurs Intel sur lesquels HVCI ne peut pas être activé.
"Pour exploiter des pilotes vulnérables, un attaquant doit déjà avoir compromis l'ordinateur", a déclaré Microsoft dans un communiqué. "Pour aider à atténuer cette catégorie de problèmes, Microsoft recommande aux clients d’utiliser Windows Defender Application Control pour bloquer les logiciels et les pilotes vulnérables connus. Les clients peuvent se protéger davantage en activant l’intégrité de la mémoire des périphériques compatibles dans Windows Security. Microsoft collabore avec les partenaires afin de répondre à ces vulnérabilités et travailler ensemble pour aider à protéger les clients. "
Plus de détails seront disponibles sur le blog Eclypsium plus tard aujourd'hui.
Source :  Researchers find security flaws in 40 kernel drivers from 20 vendors

FaceApp : comment supprimer votre compte et vos photos ?



FaceApp : comment supprimer votre compte et vos photos ?

Vous craignez la récupération de vos données personnelles via FaceApp ? Voici comment vous débarrasser de l’application définitivement.


FaceApp, applications, vol d'identité, vol de donné, Hackers Russes
 
 
FaceApp vous prévient lorsque vous lancez l’application pour la première fois : les images que vous souhaitez vieillir ou rajeunir passent par les serveurs de la société. Ladite société étant basée en Russie malgré l’adresse indiquée au Etats Unis sur les magasins d’applications. Si après coup, vous n’êtes plus en phase avec votre choix, voici comment procéder pour faire supprimer vos photos.
La société ne propose aucune option directe depuis FaceApp, ni depuis son site web. Pour désactiver votre compte et les photos associées, il faudra donc leur écrire depuis l’application. Une fois ouverte, sélectionnez les Options en haut à gauche puis Assistance.
ecrire service client faceapp desinscrire
Dans Assistance, sélectionnez Plainte puis expliquez votre demande.
plainte faceapp securite photos
Pour voir votre requête aboutir plus rapidement, nous vous suggérons de leur écrire directement en anglais. Ci-dessous un message-type pour leur demander de supprimer votre compte et les données associées.
Hello, for privacy purposes, I would like to have my account deleted as well as all data collected from my phone. Regards. 
Validez ensuite l’envoi du message, la société ne fournit aucune information sur le délai de traitement, il ne vous reste plus qu’à attendre.

REF.:

jeudi 15 août 2019

De nouvelles failles d’exécution spéculative découvertes dans les processeurs Intel




De nouvelles failles d’exécution spéculative découvertes dans les processeurs Intel

Sécurité : Des chercheurs ont découvert de nouvelles failles liées aux mécanismes d’exécution spéculative dans les processeurs Intel. Cette nouvelle faille contourne les mesures de protection mises en place suite à la découverte de Meltdown et Spectre.

Les chercheurs à l’origine de Meltdown et Spectre l’avaient expliqué : plus que de simples failles, c’était toute une nouvelle catégorie de vulnérabilité qu’ils avaient découverte. Pas étonnant donc que depuis, les failles reposant sur l’exécution spéculative se multiplient.
Aujourd’hui, c’est au tour des chercheurs de Bitdefender de présenter leurs vulnérabilités à l’occasion d’une conférence donnée à la Black Hat, qui se déroule cette semaine à Las Vegas. La faille a reçu l’identifiant CVE-2019-1125, la vulnérabilité est également baptisée SWAPGSAttack par certains chercheurs du fait de son fonctionnement.
La faille vise en effet SWAPGS, un jeu d’instruction à destination des processeurs x86/x64 et permet à des attaquants d’accéder à des espaces mémoire réservés au kernel, ce qui ouvre la possibilité de fuites de données sensibles telles que des identifiants et clef de chiffrement normalement inaccessible à un simple utilisateur. La faille est décrite comme une variante de Spectre : le rapport publié par Red Hat au sujet de la vulnérabilité offre une description plus précise de son fonctionnement et de la façon dont elle exploite SWAPGS. L’attaque n’est pas exploitable à distance et demande l’accès physique à la machine visée pour être fonctionnelle.

L'exécution spéculative, péché originel d'Intel

Les chercheurs de Bitdefender ont présenté cette vulnérabilité à l’occasion de la Defcon, mais travaillent avec Intel depuis plus d’un an afin de corriger celle-ci. Intel a d’ailleurs communiqué au sujet de cette vulnérabilité, mais précise dans son message que les correctifs pour cette faille interviendront plutôt au niveau logiciel, principalement du côté des concepteurs de systèmes d’exploitation.
Microsoft a publié des correctifs pour cette vulnérabilité le 9 juillet 2019 et les autres concepteurs d’OS sont en train d’emboîter le pas : Google planche sur un correctif pour ChromeOS, et les différentes distributions Linux préparent ou publient des correctifs, bien que la faille de sécurité soit « plus difficile à exploiter » sur Linux selon les chercheurs de BitDefender. AMD a de son côté publié un communiqué indiquant que ses processeurs n’étaient pas affectés par cette faille de sécurité.
Les failles d’exécutions spéculatives affectent durement Intel, qui a largement utilisé cette technologie afin d’améliorer la vitesse de ses processeurs. Ces vulnérabilités restent difficiles à corriger et demandent les efforts conjoints de plusieurs acteurs afin de déterminer les meilleurs correctifs à appliquer. L’application de ces correctifs peut également avoir un impact sur les performances des processeurs, un sujet qui avait fait couler beaucoup d’encre à l’époque de Spectre et Meltdown.
Les chercheurs de BitDefender précisent néanmoins que cette fois-ci, l’application du correctif devrait avoir un impact négligeable sur les performances. Dans son avis, Red Hat précise néanmoins que certaines applications spécifiques, qui ont besoin d’accéder rapidement et fréquemment aux espaces mémoire utilisés par le kernel, pourraient voir leurs performances affectées par ce correcti



Les cyberattaques contres les infrastructures d’état auraient triplé


Les cyberattaques contres les infrastructures d’état auraient triplé



cyberattaques, Hackers, cie, vol d'identité, entreprises
 
 
 
Vous l’avez sans doute constaté : les actualités concernant les cyberattaques sont toujours plus nombreuses. Qu’il s’agisse d’écoles américaines victimes de ransomwares ou d’installations électriques infiltrées par des groupes de pirates financés par des états hostiles, tout le monde est concerné. L’IRIS (Incident Response and Intelligence Services), une entité d’IBM, a publié un rapport qui confirme ce sentiment.

Les compagnies internationales sont de plus en plus visées…

Selon l’IRIS, les cyberattaques destructives sont effectivement toujours plus nombreuses. Leur nombre aurait augmenté de pas moins de 200 % au cours du premier semestre 2019 (par rapport au premier semestre 2018). Ce chiffre est tiré de l’analyse des cyberattaques reportées à la compagnie. La plupart d’entre elles « se produisent en Europe, aux États-Unis et au Moyen-Orient dans l’industrie manufacturière […] et les secteurs du pétrole, du gaz et de l’éducation ».
À en croire IBM, cette tendance ne risque pas de s’amenuiser. Alors que les attaques constatées sur les neuf dernières années étaient financées par des États-nations qui souhaitent nuire à leurs adversaires, le profile des cybercriminels actuels est moins bien défini, les motivations de ces derniers étant financières plus que politiques. Ils s’intéressent aussi bien à des entreprises qu’à des institutions dont l’intérêt géostratégique n’est pas évident au premier abord.

Mais tout le monde est une victime potentielle

Tout le monde est désormais potentiellement une cible potentielle de ces attaques. La X-Force IRIS donne des chiffres pour appuyer son constat. Les multinationales sont bien évidemment les premières victimes des cyberattaques. En moyenne, chacune des entreprises visées aurait perdu l’équivalent de 239 millions $ (214 millions €). Selon les experts d’IBM, remettre les systèmes attaqués prendrait en moyenne 512 heures de travail. De plus, une seule cyberattaque mettrait hors-service 12 000 machines par compagnie. Autant d’appareils qu’il faudra certainement renouveler.
En tout état de cause, il est plus que jamais important de mettre une politique de sécurité en place. Authentification multifactorielle, backup sur disque dur externe (et pas uniquement dans le Cloud), et pourquoi pas utilisation d’une clé USB de sécurité, tout est bon pour sécuriser votre environnement informatique. En tout cas, il ne fait aucun doute que ce rapport permettra à IBM de remporter encore plus de contrats de sécurité.