Powered By Blogger

Rechercher sur ce blogue

samedi 29 octobre 2022

Le Tailored Access Operations Office (TAO)

 Le Tailored Access Operations Office (TAO)

 Le Tailored Access Operations Office (TAO), devenu Computer Network Operations, et structuré sous le nom de S32,[1] est une unité de collecte de renseignements sur la cyberguerre de la National Security Agency (NSA).[2 ] Il est actif depuis au moins 1998, peut-être 1997, mais n'a été nommé ou structuré en tant que TAO que "dans les derniers jours de 2000", selon le général Michael Hayden.[3][4][5]

TAO identifie, surveille, infiltre et collecte des informations sur les systèmes informatiques utilisés par des entités étrangères aux États-Unis. plus de 1 000 pirates militaires et civils, analystes du renseignement, spécialistes du ciblage, concepteurs de matériel et de logiciels et ingénieurs électriciens. »[4]
Fuite Snowden

Un document divulgué par l'ancien sous-traitant de la NSA, Edward Snowden, décrivant le travail de l'unité, indique que TAO dispose de modèles logiciels qui lui permettent de pénétrer dans le matériel couramment utilisé, notamment "les routeurs, les commutateurs et les pare-feu de plusieurs gammes de fournisseurs de produits".[11] Les ingénieurs de TAO préfèrent exploiter des réseaux plutôt que des ordinateurs uniques, car il existe généralement de nombreux appareils sur un seul réseau.[11]
Le siège de TAO s'appelle le Remote Operations Center (ROC) et est basé au siège de la NSA à Fort Meade, Maryland. TAO s'est également étendu à la NSA Hawaii (Wahiawa, Oahu), à la NSA Georgia (Fort Gordon, Géorgie), à ​​la NSA Texas (Joint Base San Antonio, Texas) et à la NSA Colorado (Buckley Space Force Base, Denver).[4]

    S321 - Remote Operations Center (ROC) Dans le Remote Operations Center, 600 employés collectent des informations du monde entier.[12][13]
    S323 - Data Network Technologies Branch (DNT): développe des logiciels espions automatisés
        S3231 - Division d'accès (ACD)
        S3232 – Division des technologies des cyber-réseaux (CNT)
        S3233 –
        S3234 - Division de la technologie informatique (CTD)
        S3235 - Division de la technologie des réseaux (NTD)
    Direction des technologies des réseaux de télécommunications (TNT) : amélioration des méthodes de piratage réseau et informatique[14]
    Branche des technologies de l'infrastructure de la mission : exploite le logiciel fourni ci-dessus[15]
    S328 - Branche des opérations des technologies d'accès (ATO) : comprendrait du personnel détaché de la CIA et du FBI, qui effectuent ce qui est décrit comme des "opérations hors réseau", ce qui signifie qu'ils s'arrangent pour que des agents de la CIA installent subrepticement des dispositifs d'écoute sur les ordinateurs et les systèmes de télécommunications à l'étranger afin que les pirates TAO puissent y accéder à distance depuis Fort Meade.[4] Des sous-marins spécialement équipés, actuellement l'USS Jimmy Carter[16], sont utilisés pour exploiter les câbles à fibres optiques dans le monde entier.
        S3283 - Opérations d'accès expéditionnaire (EAO)
        S3285 – Division Persistance
Machines à sous virtuelles

Les détails[17] d'un programme appelé QUANTUMSQUIRREL indiquent la capacité de la NSA à se faire passer pour n'importe quel hôte IPv4 ou IPv6 routable.[18] Cela permet à un ordinateur de la NSA de générer de fausses informations d'identification géographique et d'identification personnelle lors de l'accès à Internet à l'aide de QUANTUMSQUIRREL.[19]
Leadership

De 2013 à 2017,[20] le chef du TAO était Rob Joyce, un employé de plus de 25 ans qui travaillait auparavant à la Direction de l'assurance de l'information (IAD) de la NSA. En janvier 2016, Joyce a fait une rare apparition publique lorsqu'il a présenté à la conférence Enigma d'Usenix.
Le TAO a développé une suite d'attaques qu'ils appellent QUANTUM. Il s'appuie sur un routeur compromis qui duplique le trafic Internet, généralement des requêtes HTTP, afin qu'elles soient acheminées à la fois vers la cible prévue et vers un site NSA (indirectement). Le site NSA exécute le logiciel FOXACID qui renvoie les exploits qui se chargent en arrière-plan dans le navigateur Web cible avant que la destination prévue n'ait eu la chance de répondre (il n'est pas clair si le routeur compromis facilite cette exécution lors du voyage de retour). Avant le développement de cette technologie, le logiciel FOXACID effectuait des attaques de harponnage que la NSA appelait spam. Si le navigateur est exploitable, d'autres "implants" permanents (rootkits, etc.) sont déployés dans l'ordinateur cible, par ex. OLYMPUSFIRE pour Windows, qui donne un accès à distance complet à la machine infectée.[23] Ce type d'attaque fait partie de la famille des attaques man-in-the-middle, bien qu'il soit plus précisément appelé une attaque man-in-the-side. Il est difficile de réussir sans contrôler une partie de la dorsale Internet.[24]

Il existe de nombreux services que FOXACID peut exploiter de cette manière. Les noms de certains modules FOXACID sont donnés ci-dessous :[25]

    alibabaFg machines vulnérables est l'interception du trafic de rapport d'erreurs Windows, qui est connecté à XKeyscore.[28]

Les attaques QUANTUM lancées à partir des sites NSA peuvent être trop lentes pour certaines combinaisons de cibles et de services, car elles tentent essentiellement d'exploiter une condition de concurrence, c'est-à-dire que le serveur NSA essaie de battre le serveur légitime avec sa réponse.[29] À la mi-2011, la NSA prototypait une capacité nommée QFIRE, qui impliquait d'intégrer leurs serveurs de distribution d'exploits dans des machines virtuelles (fonctionnant sur VMware ESX) hébergées plus près de la cible, dans le réseau dit de sites de collecte spéciaux (SCS). à l'échelle mondiale. L'objectif de QFIRE était de réduire la latence de la réponse usurpée, augmentant ainsi la probabilité de succès.[30][31][32]

COMMENDEER [sic] est utilisé pour réquisitionner (c'est-à-dire compromettre) des systèmes informatiques non ciblés. Le logiciel est utilisé dans le cadre de QUANTUMNATION, qui comprend également le scanner de vulnérabilité logicielle VALIDATOR. L'outil a été décrit pour la première fois au Chaos Communication Congress de 2014 par Jacob Appelbaum, qui l'a qualifié de tyrannique[33][34][35].

QUANTUMCOOKIE est une forme d'attaque plus complexe qui peut être utilisée contre les utilisateurs de Tor.[36]

 

 

 

 REF.:  https://en.wikipedia.org/wiki/Tailored_Access_Operations

 https://www.techtarget.com/searchsecurity/tip/NSA-TAO-What-Tailored-Access-Operations-unit-means-for-enterprises

L’unité 8200:unité de renseignement de l'Armée de défense d'Israël

 L’unité 8200:unité de renseignement de l'Armée de défense d'Israël

L’unité 8200 (prononcé 8-200, en hébreu : יחידה 8200, Yehida Shmone-Matayim, également appelée Israeli SIGINT National Unit ou ISNU) est une unité de renseignement de l'Armée de défense d'Israël, responsable du renseignement d'origine électromagnétique et du décryptage de codes. L'unité est aussi désignée dans certaines publications militaires sous le nom de Central Collection Unit of the Intelligence Corps1.

Selon le directeur des sciences militaires du Royal United Services Institute, le groupe de réflexion des forces armées du Royaume-Uni, « l'unité 8200 est probablement la meilleure agence de renseignement technique au monde et se situe au même niveau que la NSA à tout point de vue, sauf l'échelle2. »L'unité 8200 a été suspectée par plusieurs médias d'être responsable (ou co-responsable) de la conception du virus informatique Stuxnet qui infecta plusieurs ordinateurs industriels en 2010, en particulier ceux situés à l'intérieur des installations nucléaires iraniennes11. Selon Usine Digitale (Anthony Lesme), « Microsoft a investi dans Team 8, un incubateur consacré à la cybersécurité, créé par des anciens de l’unité 8200 de l’armée israélienne spécialisée dans la high-tech ».

Histoire

L'unité 8200 est créée en 1952 grâce à des équipements issus des surplus militaires américains, sous le nom de 2e unité de renseignement militaire, avant de devenir la 515e unité de renseignement militaire. En 1954, l'unité quitte Jaffa pour s'installer dans son quartier général actuel de Glilot Junction3.

 

 

 

REF.:   https://fr.wikipedia.org/wiki/Unit%C3%A9_8200

Shanghai Group serait l'unité 61398

 

 

Shanghai Group serait l'unité 61398

Selon la société Mandiant, l'hypothèse la plus probable est que le groupe de cyber-espions appelé APT1 ou Shanghai Group est l'Unité 61398 de l'Armée Chinoise28 :

  • de par l'envergure de ces opérations de cyber-espionnage, seul un État est capable de mobiliser autant de moyens financiers, humains et matériels sur une aussi longue période ;
  • les compétences techniques et linguistiques requises pour mener à bien ces missions sont similaires aux compétences recrutées par le 3e département de l'état-major général de l'armée chinoise, et en particulier l'Unité 61398 (qui serait spécialisée sur les États-Unis et le Canada) ;
  • les schémas tactiques, méthodes et procédures sont appliquées avec rigueur par les cyber-espions, comme le feraient des militaires : Mandiant n'a identifié aucune destruction de données ou escroquerie financière dans les organisations victimes, ce qui contraste nettement les hackers ou le crime organisé ;
  • l'analyse des secteurs d'activités des 141 organisations espionnées démontre une nette corrélation avec les objectifs stratégiques du douzième plan quinquennal Chinois (2011-2015) en termes de secteurs économiques à développer ;
  • la majeure partie des informations recueillies (adresses IP, coordonnées utilisées, localisation de certains cyber-espions, systèmes développés et utilisés en chinois) durant ces 7 années converge vers la même localisation, c'est-à-dire Shanghai.

Partie immergée de l'iceberg du cyber-espionnage économique chinois

Plusieurs pays sont réputés disposer de capacités de cyber-espionnage : en premier lieu, les États-Unis, mais aussi la Russie, Israël ou la France29. Néanmoins, de par le volume considérable de données sensibles volées et le nombre d'organisations victimes recensées, l'unité 61398 pourrait n'être que la "partie émergée de l'iceberg" d'une des plus vastes opérations d'espionnage économique et industrielle de l'histoire3

 L'unité 61398 n'est que l'un des plus de 20 groupes de cyberattaques avec des origines en Chine, explique Mandiant. Mais l’avis d’acte d'accusation aux États-Unis identifie un bâtiment non descriptif sur Datong Road dans le district de Pudong de Shanghai comme l'un des emplacements des prétendus activités de cyber-espionnage de l'unité 61398.Lieu de travail de cyberspie: Mandiant dit avoir retracé des dizaines de cyberattaques sur les sociétés de défense et d'infrastructure américaines dans un quartier du district de Pudong de Shanghai qui comprend le bâtiment de 12 étages où l'unité 61398 est connue pour être hébergée. L'immeuble a des bureaux pour jusqu'à 2 000 personnes.

Accusations réfutées par les autorités chinoises

Le gouvernement Chinois a vigoureusement réfuté être à l'origine de ces activités de cyber-espionnage :

  • le jour même de la publication du rapport par la société, le 18 février 2013, le ministère chinois des Affaires étrangères a déclaré que les allégations étaient « irresponsables et non professionnelles » et a rappelé que « la Chine s'oppose fermement aux actions de piratage et a établi des lois et règlements et pris des mesures policières strictes pour se défendre contre les activités de piratage en ligne30 » ;
  • le 20 février 2013, le ministère chinois de la Défense nationale a indiqué que les allégations portées par la société sont « dans les faits, sans fondement31 ».

Néanmoins le gouvernement chinois n'a pas démenti l'existence de cette unité, tandis que les photos et vidéos du building censé être son quartier général ont été reprises par de nombreux médias32

Les principales conclusions du rapport de Mandiant sont répertoriées comme suit:

    L'APT1 serait le 2e bureau du 3e département du département général de l'armée de libération de la libération qui est le plus communément connu de l'unité 61398
    La nature des travaux de l’unité 61398 est considérée par la Chine comme un secret d’État; Cependant, nous pensons qu'il s'engage dans des «opérations de réseau informatique» nocives.
    L'unité 61398 est partiellement située sur Datong Road à Gaoqiaozhen, qui est située dans le Pudong.
    L'unité 61398 est dotée de centaines, et peut-être des milliers de personnes en fonction de la taille de l'infrastructure physique de l'unité 61398.
    China Telecom a fourni des infrastructures de communication en fibre optique spéciales pour l'unité au nom de la défense nationale.
    L'unité 61398 exige que son personnel soit formé aux opérations de sécurité informatique et de réseau informatique et exige également que son personnel soit compétent en anglais.
    Mandiant a retracé l'activité de l'APT1 à quatre grands réseaux à Shanghai, dont deux desservent la nouvelle zone de Pudong où l'unité 61398 est basée.
    APT1 a systématiquement volé des centaines de téraoctets de données d'au moins 141 organisations, et a démontré la capacité et l'intention de voler simultanément des dizaines d'organisations.
    Depuis 2006, Mandiant a observé que les entreprises compromises à l'APT1 s'étalant sur 20 grandes industries.
    APT1 a une méthodologie d'attaque bien définie, perfectionnée au fil des ans et conçue pour voler de grands volumes de précieuses propriété intellectuelle.
    Une fois que l'APT1 a établi un accès, ils revisitent périodiquement le réseau de la victime sur plusieurs mois ou années et volent de larges catégories de propriété intellectuelle, y compris les plans technologiques, les processus de fabrication propriétaires, les résultats des tests, les plans d'affaires, les documents de prix, les accords de partenariat et les e-mails et les listes de contacts de la direction des organisations victimes.
   

 

REF.:  https://fr.wikipedia.org/wiki/Unit%C3%A9_61398

 https://resources.infosecinstitute.com/topic/unit-61398-chinese-cyber-espionage-and-the-advanced-persistent-threat/


Apple dévoile ses nouveaux iPad Pro avec puce M2

 

 

Apple dévoile ses nouveaux iPad Pro avec puce M2

La puissance devrait être au rendez-vous. Mais quoi de neuf, mise à part la puce ?


Publié le

 

C’est via un simple communiqué de presse qu’Apple vient de donner les premières informations concernant son nouvel iPad Pro M2. Le grand changement à retenir avec cette nouvelle génération est l’arrivée de la puce M2, déjà présentée en juin lors de la WWDC. Avec ce nouveau SoC au cœur de l’iPad, la machine gagne en puissance (avec une vitesse de calcul améliorée de 40 % par rapport à la puce M1, selon Apple).

Pour le reste, les changements sont peu nombreux. Le format des iPad est toujours le même. Deux modèles sont donc disponibles, le premier avec une dalle de 11 pouces, le second, un peu plus grand, avec 12,9″ comme diagonale d’écran. Comme l’an dernier avec l’iPad Pro M1, Apple a fait le choix de différencier les deux tailles.

iPad Pro 11" M2 128 Go (2022) au meilleur prix Prix de base : 1 069 €
 

Pas le même écran, pas la même batterie

Le modèle de 11 pouces dispose ainsi d’un affichage LED avec une résolution de 2 388 x 1 668 pixels à 264 pixels par pouce. Dans le même temps, l’iPad Pro M2 de 12,9 pouces dispose lui d’un écran avec la technologie mini-LED.

Cette différence permet d’avoir une meilleure luminosité sur le plus grand des deux iPad et d’avoir de meilleurs pics lumineux. Pour se faire une idée chiffrée, l’iPad Pro M2 de 12,9 pouces atteint les 1600 nits contre 600 seulement sur l’écran LED de 11 pouces.

Une fois sous l’écran, les différences sont encore plus rares entre les deux modèles. La batterie change un peu. Avec plus de place, le modèle de 12,9 pouces s’offre 40,88 Wh. Selon les chiffres d’Apple, cela correspond à une autonomie de 10 heures. En ce qui concerne le modèle de 11 pouces, la batterie est plus petite, seulement 28 Wh. L’autonomie annoncée est cependant la même que pour le grand modèle.

Prix et date de sortie

Apple annonce dans son communiqué de presse que les iPad Pro de 11 et 12,9 pouces sont disponibles dès ce soir en précommande sur la boutique en ligne de la marque à la pomme. Les premières livraisons auront lieu à partir du mercredi 26 octobre. 

Voici les prix de la version 11″ Wi-Fi :

  • iPad Pro 11″ 128 Go : 1 069 €
  • iPad Pro 11″ 256 Go : 1 199 €
  • iPad Pro 11″ 512 Go : 1 449 €
  • iPad Pro 11″ 1 To : 1 949 €
  • iPad Pro 11″ 2 To : 2 449 €

Voici les prix de la version 12,9″ Wi-Fi :

  • iPad Pro 11″ 128 Go : 1 469 €
  • iPad Pro 11″ 256 Go : 1 599 €
  • iPad Pro 11″ 512 Go : 1 849 €
  • iPad Pro 11″ 1 To : 2 349 €
  • iPad Pro 11″ 2 To : 2 849 €

Rajoutez 200 € à chaque fois pour l’équivalent en version Wi-Fi + Cellular.

Dans tous les cas, seulement deux coloris sont proposés : Argent ou Gris sidéral.

 

REF.:  https://www.iphon.fr/post/apple-devoile-ipad-10-fiche-technique-prix-design

Nouvelle Apple TV 4K 2022: des améliorations pour le design et la Siri Remote

 

 

Nouvelle Apple TV 4K 2022: des améliorations pour le design et la Siri Remote

Quoi de neuf avec le boîtier pour grand écran de dernière génération de la firme à la pomme ?


Publié le

 

Par


Hier soir, alors que tous les regards étaient surtout tournés vers les nouveaux iPad Pro, Apple a aussi dévoilé un tout nouveau modèle d’Apple TV 4K. Globalement, l’appareil propose des fonctionnalités similaires mais on remarque aussi quelques changements au niveau du matériel. À commencer par le format du produit, moins imposant que son prédécesseur.

En effet, l’Apple TV 4K de 2022 est 10 % plus mince, ce qui pourrait s’expliquer par l’absence de ventilateur à l’intérieur comme dans le cas du MacBook Air le plus récent. Par conséquent, la masse de la machine est également revue à la baisse : celle-ci est 50 % plus légère, avec entre 208 et 214 g selon la version choisie (avec ou sans port Ethernet). À titre de comparaison, l’Apple TV 4K précédente dépassait allègrement les 400 g sur la balance.

Un bon point pour la planète

Grâce à ce composant, cet Apple TV 4K dispose d’un CPU 50 % plus performant, et d’un GPU 30 % plus performant. Résultat, on s’attend donc à une navigation plus fluide et de meilleures animations sur l’interface. Le GPU, quant à lui, devrait améliorer l’expérience sur les jeux vidéo.

Parmi les autres nouveautés de ce nouveau produit Apple, il y a également la prise en charge du HDR10+, en plus de Dolby Vision. Ainsi, votre téléviseur affichera les images de manière encore plus fidèle par rapport aux intentions des créateurs du contenu. Et en ce qui concerne l’audio, Apple prend en charge Dolby Atmos, Dolby Digital 7.1, ou Dolby Digital 5.1.

Si la nouvelle Apple TV 4K peut se passer de système d’aération digne de ce nom, c’est car la puce A15 Bionic est pour la première fois intégrée sous le capot. Moins énergivore, ce composant demanderait 25 % d’électricité en moins pour fonctionner. Un avantage qui se traduit par moins de chaleur générée, même s’il faudra tester les performances en conditions réelles pour en avoir le cœur net. Pour ce faire, le service de jeux vidéos à la demande Apple Arcade est tout désigné.

Avec ceci, Cupertino précise que le module thermique est assemblé avec pas moins de 80 % d’aluminium recyclé. Un chiffre qui grimpe à 100 % pour le châssis de la Siri Remote, télécommande fournie d’office lorsque vous commandez une Apple TV 4K.Le nouvel Apple TV 4K se connecte aux objets connectés de la maison, comme les caméras de surveillance de la plateforme HomeKit.

Apple propose aussi la fonction HomeKit Secure Video. Celle-ci utilise l’IA sur l’Apple TV 4K pour détecter les personnes sur les vidéos des caméras. Sinon, concernant le logiciel, Apple rappelle que cet automne, celui-ci lancera la mise à jour tvOS 16, qui inclura de nouvelles fonctionnalités.

Apple vend la version avec seulement Wifi et 64 Go de stockage à 169 euros. La version Wifi + Ethernet, avec 128 Go de stockage, coûte quant à elle 189 euros.

La Siri Remote : plus et moins

Autre différence avec la nouvelle Apple TV 4K : ici, la Siri Remote est justement livrée sans son câble de charge ! À vrai dire rien d’étonnant surtout quand on sait que c’est aussi le cas pour les iPhone et les Apple Watch, mais c’est toujours bon à savoir si vous n’en avez déjà pas un à la maison. Qui plus est, la Siri Remote est équipée désormais d’une prise USB-C en lieu et place du traditionnel port Lightning que l’on connaissait jusqu’ici. Un signe de plus que le format propriétaire de la firme à la pomme est sur la fin.

 

REF.:  https://www.iphon.fr/post/apple-tv-ameliorations-design-siri-remote