Powered By Blogger

Rechercher sur ce blogue

lundi 5 février 2018

Explosion des protocoles LPWA dans l'IdO


5G, Bluetooth et Wi-Fi ; leviers majeurs du développement des lunettes connectées dans l'industrie

Technologie : Les lunettes connectées commencent à rentrer dans les entreprises, à condition que la connectivité soit là cependant. La 5G pourrait tout changer, mais en attendant, les protocoles LPWA sont là dit ABI Research.

Le secteur manufacturier disposera d'ici 2026 d'une base installée de 25 millions de lunettes intelligentes connectées. Le taux de croissance annuel de cet équipement sera de 95 % entre 2017 et 2026 assure le cabinet de conseil en prospective ABI Research. Boeing, DHL, GE ou encore Shell devraient s'emparer massivement de cette technologie dès 2018.

Alors, "l'adoption accrue" du LPWA (Low-Power Wide-Area network - Liaison sans fil à faible consommation énergétique), du Bluetooth dans les projets d'Internet des Objets industriels une véritable dynamique, tout comme le découpage de réseau de la 5G, dit aussi network slicing.
De fait, on assiste depuis quelques années à une explosion des protocoles industriels et domotiques sans fils. ZigBee 3.0, Bluetooth Low Energy (dans la norme Bluetooth 4.0), RuBee, Z-Wave, Insteon, ANT+, DASH7ou encore EnOcean ; autant de technologies qui luttent pour prendre des parts de marché hors du spectre de la 5G. Des technologies qui devraient permettre néanmoins la mise en place de davantage d'applications utilisant des réseaux sans fil.
Plus de 2,7 millions de la base installée des 25 millions de Smart Glasses connectés prévues pour 2026 se connecteront sur une connexion 5G assure ABI Research. La connectivité du reste, une écrasante majorité donc, passera par les protocoles Bluetooth et Wi-Fi. La raison : minimiser les coûts de connectivité, bien que la connectivité Bluetooth puisse rapidement poser des limites de débit. De son côté, le Wi-Fi garantit des débits élevés, mais ne propose pas de fiabilité suffisante pour faire tourner des applications critiques.

La question de la maturité de la 5G

La voie semble donc ouverte au 5G, à condition que les équipements soient matures bien sûr. "Avec la rationalisation de la connectivité, les lunettes intelligentes apporteront une réelle valeur ajoutée à la fabrication, réduiront le temps de formation sur la chaîne d'assemblage (...) et amélioreront le contrôle qualité, la réparation et la maintenance" dit Pierce Owen.
"Dans un avenir proche, la réalité augmentée montrera plus de valeur dans des domaines spécialisés où les travailleurs sont répartis sur de vastes zones géographiques" note de son côté Eric Abbruzzese, analyste principal d'ABI Research. "Le support et la communication main-libre rendent la technologie utile aux travailleurs impliqués dans des tâches manuelles, comme l'entretien et la construction".

REF.:

Le piratage IPTV, nouveau cauchemar des ayants droit



Des groupes mafieux commencent à inonder la France et l’Europe avec des boîtiers Android pré-configurés qui permettent de visionner en direct toutes les chaînes payantes pour une somme dérisoire. Un phénomène inquiétant.  

Dark Caracal : une opération mondiale d’espionnage qui vient du Liban


La firme de sécurité Lookout et l'EFF (Electronic Frontier Foundation) ont dévoilé jeudi 18 janvier 2018 l'existence d'une opération d'espionnage d'envergure mondiale qui trouverait son origine au Liban. Appelée « Dark Caracal » elle aurait frappé dans plus de 21 pays y compris en France, en Chine, aux Etats-Unis ou encore en Suisse.

L'opération a ciblé aussi bien des ordinateurs fixes que des téléphones portables, notamment grâce à des versions piratées des applications les plus courantes comme WhatsApp.


Les services secrets du Liban derrière Dark Caracal ?


Lookout, qui a découvert les premiers indices d'une opération d'envergure mondiale en 2015 a pu remonter l'historique des opérations du groupe Dark Caracal jusqu'en 2012. Plusieurs campagnes d'espionnage vers des cibles et des institutions auraient été lancées depuis 5 ans. Mais Lookout est allée plus loin : dans le rapport détaillé qu'elle a publié le 18 janvier 2018, elle annonce avoir réussi à remonter jusqu'à l'origine de l'opération.

Les hackers de ce groupe surnommé Dark Caracal auraient opéré depuis le Liban et, plus précisément, depuis l'immeuble de la GDGS, l'une des principales agences de renseignement du pays. De fait, il est impossible d'exclure que les services secrets libanais ne soient pas a minima au courant de l'opération et il est même probable qu'ils en soient les auteurs ou qu'ils aient fourni un support logistique et financier.

hacker


Des attaques par phishing et des applis malveillantes


Le groupe Dark Caracal aurait eu essentiellement deux manières de propager ses spywares : soit un accès direct au smartphone des victimes sur lequel sont alors installées des versions piratées d'applications populaires comme WhatsApp ; soit des campagnes alliant phishing et ingénierie sociale qui ont trompé les utilisateurs et leur ont fait télécharger des versions piratées de certaines applications par le biais d'un serveur contenant des copies des sites populaires.

Les spywares ainsi téléchargés ont permis à Dark Caracal d'obtenir des informations confidentielles que ce soit sur Android, sur iPhone ou sur Windows : captures d'écrans, copies des conversations, contacts, donnés de connexion, photos.

Un membre de l'EFF, Cooper Quintin, signale néanmoins que cette campagne d'espionnage à grande échelle n'a pas nécessité la création d'un malware compliqué : « tout ce dont Dark Caracal avait besoin étaient les autorisations demandées par les applications que les utilisateurs donnent d'eux-mêmes lors du téléchargement du programme ».

REF.:

BlackBerry Jarvis : un logiciel de cybersécurité pour les voitures autonomes



Technologie : La firme canadienne BlackBerry lance un logiciel de détection des vulnérabilités dans les systèmes automobiles pour les voitures connectées et autonomes.


Profitant du salon automobile de Detroit (North American International Automotive Show), BlackBerry vient de dévoiler une nouvelle solution de cybersécurité baptisée Jarvis pour identifier les vulnérabilités dans les logiciels des voitures connectées et autonomes. Il s’agit d’une plateforme cloud de numérisation de code binaire statique qui permettra aux constructeurs d’analyser les couches logicielles qu’ils assemblent en faisant souvent appel à des fournisseurs tiers.

Jarvis va permettre d’évaluer de nouveaux programmes avant leur intégration ainsi que ceux déjà dans le circuit. Les résultats d’analyses sont accessibles depuis un tableau de bord qui centralise les alertes et les recommandations. Par ailleurs, le système Jarvis servira à vérifier la conformité des logiciels avec les standards industriels de sécurité comme CERT et MISRA.
Dans son communiqué, BlackBerry indique qu’il a testé Jarvis avec le constructeur Jaguar Land Rover (groupe Tata Motors) en lui permettant de réduire de 30 jours à 7 minutes le délai nécessaire pour analyser ses codes logiciels. L’entreprise canadienne précise en outre que Jarvis peut fonctionner pour d’autres segments, notamment la santé, l’automatisation industrielle, l’aérospatiale ou la défense. (Eureka Presse)

REF.:

Intel : Nouvelles inquiétudes sur la sécurité des modules AMT d'Intel

Faille dans AMT : nouvelles inquiétudes sur la sécurité des modules Intel

Sécurité : Une nouvelle vulnérabilité affectant les processeurs Intel a été découverte la semaine dernière par les chercheurs de la société F-Secure. Celle-ci affecte plus spécifiquement les modules Active Management Technology et permet à un attaquant de prendre le contrôle de la machine.

Spectre et Meltdown ont attiré beaucoup d’attention sur les processeurs Intel en début de mois. Mais le fondeur ne semble pas encore tiré d’affaire : vendredi, la société F-Secure publiait ainsi un rapport détaillant une nouvelle vulnérabilité présente au sein des processeurs Intel et plus particulièrement au sein des modules AMT embarqués par certains modèles de processeurs.

Les modules AMT d’Intel ont retenu l’attention de nombreux chercheurs en sécurité au cours des dernières années. En effet, ces modules installés par Intel sur certains processeurs constituent un motif d’inquiétude pour certains administrateurs. AMT est un module utilisé pour la prise de contrôle à distance de machines Intel. Celui-ci embarque plusieurs logiciels et outils, tels que des fonctions de connexion au réseau, d’accès à la mémoire de la machine ou des différents équipements branchés, et peut permettre d’accéder à la machine en contournant les mots de passe mis en place au niveau du Bios ou de l’OS, AMT étant accessible au démarrage de la machine.
C’est sur ce principe que se base la vulnérabilité découverte par F-Secure : AMT dispose d’un mot de passe par défaut, qui peut permettre à un attaquant disposant d’un accès physique à la machine d’accéder à AMT et de mettre en place une porte dérobée sur la machine ; il ne s’agit pas d’une faille issue d’un bug, comme c’était le cas pour Meltdown et Spectre, mais d’un problème de configuration du module. Comme l’explique F-Secure, les modules AMT sont généralement laissés avec le mot de passe par défaut « admin » qui est rarement modifié par l’utilisateur.

Intel dans le viseur des chercheurs

« En changeant le mot de passe par défaut, en autorisant l’accès à distance et en configurant l’accès à distance AMT pour ne pas demander l’autorisation de l’utilisateur, un cybercriminel peut compromettre la machine », expliquent les chercheurs de F-Secure. La technique nécessite néanmoins d’avoir un accès physique à la machine, mais une utilisation détournée de l’outil d’Intel peut permettre à un attaquant de mettre en place une porte dérobée sur la machine de la cible. Du fait de son utilisation principale, la prise de contrôle à distance à des fins d’administration, AMT embarque toutes les fonctionnalités logicielles nécessaires pour faire office de porte dérobée sur la machine cible. Une fois la configuration mise en place, l’attaquant pourra profiter de cet accès dérobé afin d’espionner l’activité de l’utilisateur sur la machine à partir d’un ordinateur connecté sur le réseau local ou à distance.
Difficile donc de comparer directement ce problème aux failles Meltdown et Spectre, qui relèvent d’un comportement non désiré. Ici, AMT fonctionne comme prévu par Intel. Le défaut provient d’un souci de configuration et de connaissance de ce module, dont les mots de passe par défaut ne sont pas changés par les constructeurs et administrateurs. Intel ne s’y trompe d’ailleurs pas : interrogés par Zdnet.com le porte-parole d'Intel déclare « Nous remercions la communauté des chercheurs en sécurité d’avoir remis en avant le fait que certains constructeurs n’ont pas configuré leurs systèmes afin de protéger correctement le module AMT. » Le constructeur en profite pour indiquer qu’un guide de configuration est disponible pour ceux qui souhaiteraient s’assurer que le module AMT présent sur leur machine n’est pas accessible pour un attaquant. Meilleure méthode pour parer une éventuelle attaque de ce type : changer le mot de passe par défaut du module AMT. Et garder un œil sur les accès physiques aux machines susceptibles d’être visées.

REF.: