C’est une première sur une console. Le pionnier de l’audiovisuel
Dolby a annoncé que les nouvelles Xbox Series S et Series X proposeront à
la fois le Dolby Vision et le Dolby Atmos pour les jeux.
Selon Dolby, les consoles seront compatibles avec le Dolby Atmos dès
leur commercialisation, tandis qu’il faudra attendre jusqu’en 2021 pour
voir arriver les premiers jeux compatibles avec la technologie Dolby
Vision.
Le Dolby Vision est une forme de HDR qui offre de meilleurs reflets et des niveaux de noir plus profonds. Il est pris en charge par certains téléviseurs,
comme les dernières LG OLED. Les téléviseurs Samsung ne supportent pas
le Dolby Vision car la société coréenne a choisi d’utiliser uniquement
le HDR10+.
Comme la prise en charge du Dolby Vision nécessite une licence,
il sera intéressant de voir si Sony choisit d’ajouter cette
fonctionnalité à sa console PlayStation 5, ou si le fabricant de
consoles japonais choisira d’opter pour un format concurrent tel que le
HDR10+.
Qu’est-ce que le Dolby Vision va changer sur les jeux ?
Selon les informations disponibles sur le site de Dolby, les futurs jeux de Xbox Series X et S seront jusqu’à 40 fois plus lumineux et les noirs seront 10 fois plus profonds
pour donner vie aux explosions et au vide profond de l’espace. Les
joueurs peuvent également s’attendre à des couleurs riches et profondes.
Les jeux seront plus beaux avec plus de contraste et des couleurs qui
révéleront plus de détails et de textures. Pour en profiter, il faudra
bien sûr s’assurer d’avoir une télévision compatible. Les deux consoles
seront disponibles en précommande le 22 septembre et sortiront le 10 novembre. Il faudra encore patienter pour l’annonce de la PS5 de Sony.
Des chercheurs de Stanford ont pris des photos de 3 200 mégapixels,
les plus grandes jamais prises, en utilisant des capteurs qui feront
partie du plus grand appareil photo numérique au monde.
Les chercheurs de Menlo Park ont testé avec succès leur appareil
photo numérique capable de prendre des photos gigantesques de 3200
mégapixels.
Les prises de vue sont rendues possibles grâce à 189 capteurs individuels
répartis sur un plan focal large de 60 centimètres qui éclipse les
capteurs habituels de 1,4 pouce de large d’une caméra standard. Chacun des capteurs peut prendre des images de 16 mégapixels.
L’appareil photo sera installé à l’observatoire Vera Rubin au Chili. Cet appareil de 3,2 gigapixels
va peut-être permettre de percer certains mystères de l’univers dans le
domaine de l’astronomie. Pour se rendre compte de la taille d’une telle
image, il faudrait 378 téléviseurs 4K pour en afficher une à la bonne échelle, selon le SLAC (Stanford Linear Accelerator Center).
Une fois que l’observatoire Vera Rubin sera opérationnel, l’appareil
photo numérique de 3 200 mégapixels capturera une succession d’images
panoramiques de tout le ciel austral, ce qu’il fera une fois tous les quelques jours pendant 10 ans.
Ce projet, connu sous le nom de Legacy Survey of Space and Time (LSST),
permettra de suivre les mouvements de milliards d’étoiles et de
galaxies, tout en créant le plus grand film d’astronomie au monde. Cet
observatoire nouvelle génération est prêt à s’attaquer à des questions
concernant la formation de l’univers, la matière noire et l’énergie
noire. Les chercheurs ont dévoilé la première image et ont expliqué
comment ils ont réalisé cet exploit dans une vidéo.
Apple a posé le verrou final : OS Big Sur.....donc,vous ne possédez pas un appareil technologique mais vous louez un service,pour qu'il puisse fonctionner
La sécurité est pour Apple un argument marketing de poids, comme on
le voit sur une page qui vante les mérites de la dernière version Big
Sur de macOS :
Sécurité. Directement intégrée. Nous avons intégré dans
le matériel et les logiciels du Mac des technologies avancées qui
travaillent ensemble pour exécuter les apps de façon plus sécurisée,
protéger vos données et garantir votre sécurité sur le Web.
On sait que le prix des appareils Apple les met hors de portée de
beaucoup d’internautes, mais c’est un autre prix que les inconditionnels
d’Apple vont devoir accepter de payer, celui de la liberté de faire
« tourner » des applications. Comme l’explique ci-dessous un responsable
de la sécurité chez Librem
(*la traduction Framalang conserve au dernier paragraphe quelques
lignes qui font la promotion de Purism/Librem), la dernière version de
macOS donne l’illusion du contrôle mais verrouille l’utilisateur, tant
au niveau logiciel que matériel désormais.
Traduction Framalang : goofy, Julien / Sphinx, framasky, Steampark, mo
Apple a pris le contrôle sur ses utilisateurs
par Kyle Rankin
On entend souvent dire des pirates informatiques qu’ils ont « pris le contrôle » (en anglais owned ou pwned) d’un ordinateur. Cela ne veut pas dire qu’ils ont pris possession physiquement de l’ordinateur, mais qu’ils ont compromis
l’ordinateur et qu’ils ont un contrôle à distance si étendu qu’ils
peuvent en faire ce qu’ils veulent. Lorsque les pirates informatiques
contrôlent un ordinateur, ils peuvent empêcher l’exécution de logiciels,
installer les logiciels de leur choix et contrôler le matériel à
distance, même contre la volonté du propriétaire et généralement à son
insu.
Les pirates informatiques comprennent intuitivement une chose que
beaucoup d’utilisateurs d’ordinateurs ne comprennent pas : la propriété
n’est pas une question de possession, mais de contrôle.
Si votre entreprise vous donne un ordinateur, ou même si vous apportez
le vôtre, mais qu’elle contrôle à distance la façon dont vous l’utilisez
et peut passer outre à vos souhaits, c’est l’ordinateur de
l’entreprise, pas le vôtre. Selon cette définition, la plupart des
téléphones, aujourd’hui, sont la propriété du vendeur, et non de
l’utilisateur, et comme je l’ai exposé dans The General Purpose Computer in Your Pocket1 :
L’un des plus beaux tours que Big Tech ait
jamais joué a été de convaincre les gens que les téléphones ne sont pas
des ordinateurs à usage général et qu’ils devraient suivre des règles
différentes de celles des ordinateurs portables ou de bureau. Ces règles
donnent commodément au vendeur un plus grand contrôle, de sorte que
vous ne possédez pas un smartphone mais que vous le louez. Maintenant
que le public a accepté ces nouvelles règles pour les téléphones, les
vendeurs commencent à appliquer les mêmes règles aux ordinateurs
portables et aux ordinateurs de bureau
L’illusion du contrôle
L’illusion selon laquelle les utilisateurs d’Apple ont le contrôle de
leurs ordinateurs a été rapidement mise à mal cette semaine quand Apple
a distribué dans le monde entier sa nouvelle version de macOS « Big
Sur ». Des utilisateurs ont commencé à remarquer dès la diffusion de la
mise à jour qu’ils avaient des problèmes pour exécuter des applications
locales : ces applications bégayaient et macOS lui-même ne répondait
plus par moments, même si l’utilisateur n’avait pas encore mis à jour
son OS vers Big Sur. Drôle de coïncidence que la sortie d’un nouvel OS
puisse bloquer des applications locales et même des applications ne
venant pas d’Apple.
Comme cet article d’Ars Technica l’explique, des utilisateurs ont été capables de déboguer ce problème assez rapidement :
Il n’a pas fallu longtemps à certains utilisateurs de Mac pour se rendre compte que trustd,
le processus de macOS chargé de vérifier avec les serveurs d’Apple si
une application est authentifiée, tentait de se connecter au domaine ocsp.apple.com mais échouait de manière répétée.
… ce qui a provoqué des ralentissements sur tout le système, entre
autres quand les applications essayaient de se lancer. Pour résumer le
problème, à chaque fois que vous lancez une application signée sur
macOS, un service d’enregistrement « notarial » envoie des informations
sur l’application aux serveurs d’Apple pour vérifier que les signatures
concordent. Si c’est le cas, votre système d’exploitation autorise
l’application à démarrer. Quand l’ordinateur est hors connexion, la
vérification échoue mais l’application est encore autorisée à
fonctionner. Mais quand l’ordinateur est connecté, la signature est
appliquée et comme le service était actif mais lent, les applications se
sont arrêtées pendant que le système d’exploitation attendait une
réponse.
La prise de contrôle à distance grâce à la signature du code.
Les applications utilisent souvent la signature du code comme moyen
pour l’utilisateur de détecter les altérations. Le développeur signe le
logiciel avec sa clé privée et l’utilisateur peut vérifier cette
signature avec une clé publique. Seul le logiciel qui n’a pas été
modifié correspondra à la signature. Dans le monde du logiciel libre,
les distributions comme PureOS comprennent des clés publiques installées
sur l’ordinateur local, et les mises à jour de logiciels vérifient
automatiquement que les signatures correspondent avant d’appliquer la
mise à jour elle-même. Quand on utilise ainsi les signatures, on peut
tester une application avant son installation pour savoir si elle a été
modifiée, c’est ainsi que l’utilisateur bénéficie d’un contrôle total
sur le processus.
Apple a fait franchir à la signature de code un pas supplémentaire en
incluant ce service « notarial ». Toutes les applications signées,
qu’elles viennent ou non d’Apple, doivent demander l’autorisation de
démarrer au service notarial distant. Ce qui signifie que l’entreprise
Apple non seulement connaît toutes les applications que vous avez
installées, mais elle est informée aussi à chaque fois que vous les exécutez.
Ce qui n’était autrefois qu’un service facultatif est devenu
aujourd’hui obligatoire. À partir de Big Sur, vous ne pourrez plus
utiliser un outil comme Little Snitch
pour bloquer ce service, ni le faire passer par Tor pour gagner en
confidentialité. Apple et tous ceux qui ont accès à la communication en
texte brut peuvent savoir quand vous avez lancé le navigateur Tor ou
d’autres outils nécessaires à la protection de la vie privée, ou encore à
quelle fréquence vous utilisez des applications de la concurrence.
[Mise à jour : il semble que les services
notariaux d’Apple n’envoient pas d’informations sur l’application, mais
envoient plutôt des informations sur le certificat de développeur
utilisé pour les signer (ce qui est plus logique étant donné la façon
dont l’OSCP fonctionne). Cela signifie qu’Apple peut savoir, par
exemple, que vous avez lancé une application de Mozilla, mais ne peut
pas nécessairement dire si vous avez lancé Firefox ou Thunderbird. Si un
développeur ne signe qu’une seule application, bien sûr, on peut
établir une corrélation entre le certificat et l’application. Le service
semble également mettre en cache une approbation pendant un certain
temps, de sorte que le fait qu’il envoie des informations à Apple chaque
fois que vous exécutez une application dépend de la fréquence à
laquelle vous la lancez].
J’imagine que beaucoup de personnes ont été surprises de découvrir
cette fonctionnalité, mais je soupçonne également que beaucoup
l’accepteront au nom de la sécurité. Pourtant, comme c’est le cas pour
de nombreuses fonctionnalités d’Apple, la sécurité est un terme de
marketing alors que la véritable motivation c’est le contrôle. Alors que
la signature de code permettait déjà à Apple de contrôler si vous
pouviez installer ou mettre à jour un logiciel, cette fonctionnalité lui
permet de contrôler si vous pouvez exécuter des applications. Apple a déjà utilisé la signature de code sur iOS pour retirer les applications de ses concurrents de l’App Store et aussi pour désactiver à distance des applications
au prétexte de la sécurité ou de la confidentialité. Il n’y a aucune
raison de croire qu’ils n’utiliseront pas le même pouvoir sur macOS
maintenant qu’il ne peut plus être contourné. Le but ultime d’Apple avec
la signature de code, son coprocesseur Secure Enclave et sa puce Silicon propriétaires, c’est de s’assurer le contrôle et la propriété totales du matériel que vend l’entreprise.
Reprenez le contrôle
Vous devriez demeurer en pleine possession des ordinateurs que vous
achetez. Ni les pirates informatiques ni les vendeurs ne devraient avoir
le droit de vous contrôler à distance.
Nous construisons des ordinateurs portables, des ordinateurs de bureau,
des serveurs et des téléphones sûrs, respectueux de la vie privée et de
la liberté, qui vous redonnent le contrôle et vous garantissent que
lorsque vous achetez un ordinateur Purism, c’est vous qui en êtes
vraiment propriétaire.
Cela n’aura échappé à personne, Apple a enfin sorti la nouvelle version de son système d’exploitation : Big Sur connu aussi sous le nom de macOS 11.
Évidemment, n’écoutant que mon courage, j’ai fait la mise à jour pour
voir et bon, ce n’est pas encore ouf, car certaines applications que
j’utilise n’ont pas encore été mises à jour par leur développeur pour
Big Sur, donc j’ai des petits ralentissements et des petits bugs
d’affichage, mais rien de grave.
Toutefois, d’après certains utilisateurs qui comme moi, ont fait la
mise à jour, certaines applications sont devenues non fonctionnelles. On
pourrait penser à un bug dans macOS Big Sur mais non. Il s’agissait
plutôt d’un dysfonctionnement du côté des serveurs OCSP d’Apple.
OCSP ça veut dire Online Certificate Status Protocol, ou en français « Protocole sur le statut des certificats en ligne« .
Bref, ça permet de vérifier si l’application que vous lancez sur votre
Mac possède un certificat valide fourni par Apple. Si vous êtes
déconnecté d’Internet ou si le serveur d’Apple est HS, la validation du
certificat sera contournée et l’application pourra quand même se lancer.
Seulement lors de l’arrivée de Big Sur, les serveurs OCSP d’Apple
étaient bien accessibles, mais extrêmement lents. Donc le lancement des
applications ne pouvait pas se faire dans un délai raisonnable.
Bon, ça, c’était le premier problème. Évidemment, suite à ça, pas mal
de monde s’est penché sur la question et d’autres inquiétudes ont
commencé à émerger.
Tout d’abord l’accès à OCSP n’est pas chiffré. C’est du pur HTTP,
donc cela veut dire que tout ce qui transite entre votre machine et les
serveurs d’Apple peut être lu en clair par tous les intermédiaires (un
cybercriminel sur votre Wifi, votre FAI, ou la NSA…). Cela dit, la
réponse envoyée par Apple suite à cette requête est signée par le
serveur, ce qui confirme son authenticité.
Toutefois, tout le monde n’est pas du même avis
et après plus de tests, il semblerait que les requêtes OCSP contiennent
uniquement des informations sur le certificat de l’application lancée.
Il faut savoir que les certificats utilisés par les développeurs ne sont
pas uniques. Un dev peut parfaitement signer plusieurs applications
avec le même certificat fourni par Apple. Par exemple, le certificat de
Thunderbird est le même que celui de Firefox.
D’après Jacopo Jannone, il s’agit d’un malentendu. Selon lui macOS
peut effectivement envoyer tout un tas d’informations ainsi que le hash
d’un exécutable dans le cas précis où la fonctionnalité de macOS
Gatekeeper vérifie si un ticket de notarisation existe sur les serveurs
d’Apple lors du tout premier lancement de l’application et uniquement si
ce ticket de notarisation n’est pas joint à l’application. Plus d’infos sur le fonctionnement de Gatekeeper.
Mais cela n’a rien à voir avec OCSP. Si vous bloquez OCSP avec
firewall ou en éditant votre fichier /etc./hosts, vos applications
fonctionneront toujours parfaitement, mais vous baisserez le niveau de
sécurité de votre OS.
Donc, voilà pour les conclusions de cette affaire… À savoir que pour
le moment, il n’a pas été prouvé qu’Apple envoyait des informations
concernant les applications à chaque fois que vous les lancez. Que ce
cas arrive uniquement dans le cadre d’une vérification bien précise via
Gatekeeper lors d’un premier lancement d’un logiciel non vérifié. Et
qu’effectivement, Apple envoie des informations en clair sur les
certificats de développement des applications que vous utilisez.
Pour le moment, il y a donc 2 sons de cloche sur cette histoire de
hashs envoyés à Apple. J’ai plus tendance à croire l’analyse de Jacopo Jannone (et d’ailleurs Kyle Rankin semble aussi revenir sur son analyse), mais comme à chaque fois avec ce genre d’affaires, laissons passer un peu de temps.
L’organisation qui a attaqué la Société de transport de
Montréal (STM) et qui paralyse son réseau informatique depuis une
semaine est un puissant groupe de pirates qui a commencé à sévir aux
États-Unis plus tôt cette année.
Selon nos informations, c’est le groupe RansomExx qui a attaqué la
STM. L’organisation a la réputation de planifier minutieusement ses
attaques.
«Ils visent les grandes organisations et prennent le temps de
comprendre ce qu’ils sont en train d’infecter pour avoir une bonne idée
de la rançon qu’ils peuvent demander», a expliqué Alexis Dorais-Joncas,
chef d’équipe en renseignement de sécurité chez la firme d’antivirus
ESET.
À la mi-mai, RansomExx s’en est pris au Texas Department of
Transportation, l’équivalent du ministère des Transports au Québec. Une
semaine plus tôt, le groupe de pirates avait déjà attaqué le système
judiciaire du Texas.
À la fin juillet, ces pirates, qui travaillaient autrefois sous le
nom de Defray777, ont attaqué la multinationale Konica Minolta et,
quelques semaines plus tard, ils s’en sont pris à la firme d’équipement
d’optique IPG Photonics.
Pas de demande de rançon à la STM
Lundi, la STM a affirmé que les pirates ne lui ont pas envoyé de demande de rançon.
«Non, nous n’avons pas reçu de demande de rançon. De toute façon,
nous avons comme politique de ne pas donner suite à de telles demandes»,
a mentionné la porte-parole Amélie Régis.
Les équipes informatiques de la STM sont en train de rétablir les
différents systèmes à partir de récentes sauvegardes, une opération
fastidieuse, selon le transporteur.
Les utilisateurs du transport en commun montréalais n'ont pas trop
souffert: depuis l’attaque survenue lundi dernier, les autobus et le
métro n’ont pas arrêté de circuler, et il est toujours possible
d’acheter tous les titres de transport dans les stations de métro et sur
la plateforme OPUS en ligne.
Toutefois, le titre mensuel STM de novembre ne peut pas être acheté
dans les pharmacies et les dépanneurs pour le moment, et le site
internet demeure inaccessible.
Fournisseurs et employés en attente
Des entreprises qui font affaire avec la STM ainsi que des employés subissent toutefois les contrecoups de l’attaque.
Des fournisseurs de la STM ont été informés, vendredi, que le
paiement des factures ne pouvait pas être effectué en ce moment. «On est
en 2020, ce n'est pas normal que la STM soit capable d'opérer ses
services de bus et métro, mais ne possède pas de plan B pour payer ses
fournisseurs», a soutenu l'un d’entre eux, sous le couvert de
l'anonymat.
La STM n'a pas pu indiquer le nombre de fournisseurs touchés par
l’attaque, mais précise que des équipes travaillent déjà à payer
ceux-ci.
La panne causée par l’attaque privera aussi près de 2500 employés
de la STM d’une partie de leur paye. Dans un communiqué interne publié
vendredi, le transporteur a indiqué que la panne l’empêchait de verser
les primes et heures supplémentaires à ses chauffeurs d’autobus,
opérateurs de métro et agents de station.
Ces sommes seront versées lorsque la situation sera rétablie, a indiqué la STM.