Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Les cartes mères Gigabytes, les cibles du rançongiciel Robinhood

Les pirates informatiques qui se servent du fameux programme malveillant Robinhood ont décidé d’exploiter des failles de sécurité présente dans le driver des cartes mères Gigabytes.

L’objectif est d’éliminer la protection antivirus liés aux terminaux cibles.

On se rappelle qu’en fin d’année 2019, la ville américaine de Baltimore avait été paralysée sur le plan informatique par un programme malveillant de type rançongiciel. Ce programme se fait appeler Robinhood. Mais sa célébrité ne se limite pas simplement à l’attaque de la ville de Baltimore dans le Maryland. La ville de Greenville dans la Caroline du Nord a été aussi victime du même programme malveillant. Les experts de la sécurité informatique de la société de cybersécurité Sophos, après avoir étudié ce logiciel malveillant ont décrit certaines de ses particularités. Les utilisateurs se basent essentiellement sur une faille de sécurité (CVE-2018-19320) qui fut découverte en 2018.

Cet article va aussi vous intéresser : 4 questions à répondre pour un système de sécurité plus sûr

La vulnérabilité en question est à présent dans les cartes mères Gigabytes. Le fournisseur de cette technologie alors mis fin à la production du driver vulnérable. Cependant, « il existe toujours et il demeure apparemment une menace », ont signifié les experts de Sophos : « Verisign, dont le mécanisme de signature de code a été utilisé pour authentifier numériquement le pilote, n’a pas révoqué le certificat de signature, celui d’Authenticode reste donc valide. ».

Par ailleurs, le fournisseur Taiwanais Gigabyte n’est pas le seul fabricant dont les productions sont exposées à la faille de sécurité. En effet cela a été détecté sur plusieurs autres drivers ne provenant pas de ce dernier. Et cela à travers plusieurs stratégies utilisées par les pirates informatiques. Parmi les autres fabricants de VirtualBox pour la vulnérabilité CVE-2008-3431. ASUS pour CVE-2018-18537, ASUS pour CVE-2018-18537 et CPU-Z pour CVE-2017-15302.

La mise en place du programme Robinhood va consister pour les pirates informatiques, à utiliser la vulnérabilité découverte dans les cartes mères pour bloquer le fonctionnement normal des systèmes en bloquant les processus et les tâches qui seraient alors liés « à des produits de sécurité de protection des terminaux et périphériques endpoints de façon à permettre au ransomware RobbinHood d’être opérationnel. » expliquent les chercheurs : « C’est la première fois que nous observons l’envoi par le biais d’un driver signé mais vulnérable d’un ransomware capable de charger dans le noyau Windows un driver malveillant non signé et supprimer les applications de sécurité de l’espace noyau (…) Les pirates utilisent plusieurs types de fichiers pour réaliser cette attaque, extraites vers le répertoire C:\WINDOWS\TEMP. Dont l’application STEEL.EXE qui tue les processus et fichiers des produits de sécurité utilisant les drivers du noyau Windows, ROBNR.EXE pour déployer un driver non signé, GDRV.SYS, un driver signé Authenticode à la date de validité dépassée mais contenant une vulnérabilité, et RBNL.SYS, le driver malveillant qui tue les processus et efface les fichiers en mémoire noyau. ».

Face à cette procédure du programme malveillant pour détourner le système de protection pour pouvoir mettre à mal l’ensemble du réseau, les experts de Sophos donnent quelques recommandations pour être en mesure d’éviter le problème que pose Robinhood :

1 – Inclure l’utilisation du cloud public de sa stratégie de sécurité informatique tout en évitant la concentration cybersécurité autour d’une seule stratégie.

2- Mettre en place une méthode d’authentification un facteur multiple accompagnée de mots de passe assez complexes

3- Les accès doivent être limité cause juste nécessaire

4- Envisager des sauvegardes hors ligne de l’ensemble de ces données

5- Faire une sensibilisation de l’ensemble du personnel et des utilisateurs ayant accès au système d’information.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Interdiction ou non de la 5G de Huawei en Allemagne : une mission difficultueuse pour les conservateurs de Angela Merkel

L’installation de la 5G à travers les infrastructures du géant chinois Huawei a toujours fait débat en Europe précisément en Allemagne.

Si d’un côté les conservateurs au pouvoir semble pencher de la balance de ceux qui ne veulent pas de Huawei à ce niveau, il n’empêche qu’imposer leur avis ne sera pas une mince affaire.

Cet article va aussi vous intéresser : La 5G- une rupture en matière de Sécurité informatique

Récemment, un document a été produit par les responsables du parti démocrate-chrétien en réponse aux différentes préoccupations émises par d’autres membres qui estiment tous que le géant chinois représentent une menace à ne pas négliger pour la sécurité de l’Allemagne. Le but de ce document est de pousser le gouvernement a enfin se décider sur la question de l’installation de la 5G par Huawei.

Apparemment, le parti démocrate-chrétien s’en tient tout simplement l’acceptation de l’installation de l’équipementier chinois à l’instar de la Grande-Bretagne qui a décidé de ne pas répondre à l’appel du président américain d’interdire Huawei en Europe. Alors ce groupe ne fonde pas son approche sur la gestion des risques, mais semble plutôt tenter par une acceptation pure et simple. « Les acteurs étatiques disposant de ressources suffisantes peuvent s’infiltrer dans le réseau de tout équipementier », expliquait-il. « Même avec des contrôles techniques complets, les risques de sécurité ne peuvent pas être complètement éliminés – ils peuvent au mieux-être minimisés. (…) Dans le même temps, nous ne sommes pas sans défense contre les tentatives d’écoute sur les réseaux 5G. L’utilisation d’une cryptographie forte et d’un cryptage de bout en bout peut garantir la confidentialité des communications et de l’échange de données. »

En outre, les deux camps devraient trouver forcément un terrain d’entente. La plus difficile à convaincre seront notamment le groupe de parlementaires ayant une vision pro américaine. Ce groupe est dirigé par le chef de la commission des affaires étrangères du parlement, Robert Roettgen. Cela est un préalable important surtout que doit se tenir à Munich la conférence sur la sécurité à laquelle doit assister le secrétaire d’État des États-Unis, Mike Pompeo et Wang Yi, le ministre des affaires étrangères de la Chine.

La position de l’Allemagne se comprend très aisément. Le doute subsiste entre l’idéal de sécurité nationale qui semble mise en danger depuis les doutes émises par le gouvernement américain, et la question de l’économie, en envisageant une certaine dépendance de l’Allemagne aux infrastructures de Huawei. En effet, se débarrasser de l’équipementier chinois peut s’avérer assez onéreux pour l’économie allemande, car ces trois opérateurs de réseau de téléphonie sont client de Huawei, sans oublier les potentiels représailles du gouvernement chinois en cas d’exclusion. Ce qui fait que le gouvernement allemand continue de tourner en rond. Même si le document essaie tant bien que mal de décrire la position de l’Allemagne vis-à-vis de ce problème à travers cette déclaration : « Les équipementiers ne peuvent faire confiance que s’ils remplissent de manière vérifiable un catalogue de sécurité clairement défini qui exclut toute influence d’un État étranger sur notre infrastructure 5G ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Voter sur un smartphone : le dilemme américain pour les élections à venir

L’objectif est de permettre à certaines personnes telles que les militaires déployés hors des territoires américains et les personnes handicapées de la Virginie-Occidentale d’être en mesure de participer par eux-mêmes et directement en votant lors des élections à venir.

Cependant, l’idée de permettre le vote par smartphone ne semble pas fait plaisir à tout le monde. Et pour cause la question de la sécurité informatique n’est pas totalement une question que l’on pourrait dire résolue. Même si cela s’est déjà passé, en 2018 lors des élections ou des militaires ont réussi à voter via une application dénommé Voatz (application basée sur la technologie de la blockchain), il n’en demeure pas moins que le fait de le reconduire encore pose un problème pour plusieurs personnes, y compris les experts de la sécurité informatique.

Cet article va aussi vous intéresser : Le système de vote Russe pour les élections municipales de Moscou

Même si la même application de vote a été testé dans plusieurs états dont l’Oregon, l’Utah, le Colorado et même le Washington, plusieurs chercheurs en sécurité informatique notamment certains provenant du MIT (Massachusetts Institute of Technology) ont préconisé aux autorités américaines de tout simplement « abandonner l’appli pour l’instant ». En effet, ils assurent avoir découvert plusieurs vulnérabilités qui pourraient être exploitées lors des élections à venir. Non seulement, ces vulnérabilités permettront de détourner des voix. Mais il sera possible aussi à travers elles de déterminer quels électeurs auront voté pour quel candidat.

De son côté, l’éditeur de l’application de vote électronique a rétorqué en affirmant que l’étude menée par ses chercheurs était « pleine de défauts ». Car pour lui, ils ne se sont pas basés sur la dernière version de l’application Voatz. Opposition qui aujourd’hui a de quoi à relancer le débat. Pour continuer à soutenir son application et le système de vote en ligne, la société éditrice de l’application cherche à mettre en avant l’idée selon laquelle le système sur lequel fonctionne n’est rien d’autre que la blockchain, qui est réputé être inviolable. Par ailleurs, le porte-parole de l’entreprise déclaré ceci : « Nous utilisons les dernières technologies, reconnaissance faciale et biométrique pour vérifier l’identité des électeurs, la cryptographie pour produire un bulletin […] et la blockchain pour des audits rigoureux après l’élection, afin d’assurer le respect du choix des électeurs sans avoir besoin de révéler leur identité ».

Pour contrer les dires de la société, Matt Blaze, professeur de l’université de Georgetown, spécialisé dans la cryptographie affirme Ceci : « La blockchain résout un problème qui n’existe pas, celui de sécuriser des votes déjà effectués (…) Mais elle ne résout pas le problème de comment savoir si ce sont bien ces candidats qui ont été choisis. ».

En outre, le vote électronique pose un problème essentiel hormis l’intégrité du choix des votants. Celui de leur anonymat. Le sacro-saint principe du vote réside dans le fait qu’on ne puisse pas identifier le citoyen qui décide de voter pour tel ou tel candidat. Cependant, si la technologie de la blockchain qu’elle soit en mesure de garantir le choix effectif des citoyens, ce qui n’est pas du tout évident, il n’en demeure pas moins qu’il serait difficile pour n’importe quel système informatique de garantir l’anonymat des votants. Voir impossible même. Pour Andrew Appel : « Le vote sur internet ne peut être sécurisé par aucune technologie connue ».

Par conséquent, les arguments en faveur du vote électronique semble primer sur ceux tendant le faire accepter. Comme pour montrer à quel point le vote électronique n’est pas une nécessité pour le moment voir pour jamais, la présidente de L’ONG Verified Voting Foundation (VVF), Barbara Simons déclare ouvertement : « C’est un mythe. Il n’y a quasiment aucune preuve montrant que le vote en ligne améliore la participation électorale ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



La serrure numérique, une question de sécurité informatique

L’avantage de ces outils connectés, c’est qu’ils sont très pratiques.

Ils permettent par exemple à un enfant qui a perdu son trousseau de clés de pouvoir rentrer sans souci dans son domicile ou permettre à un parent qui passe à l’improviste d’accéder au domicile à travers une clé virtuelle. Mais leur caractère connecté, pose le plus souvent la problématique de la sécurité.

Cet article va aussi vous intéresser : Les menaces informatiques des nouveaux outils connectés

Ce sont les outils qui sont assez populaires aux États-Unis. En France par contre, le déploiement d’un tel système se fait très lentement. D’un autre côté, il existe différents modèles et modes de fonctionnement, c’est ce qui marque une grande variation de ce produit connecté. Alors qu’il existe certains qui complètent les verrous qui existent déjà, d’autres les ont complètement remplacé. Il y a certains modèles qui peuvent être déverrouiller grâce à un objet qui prend la forme d’une clé, d’un d’un porte-clé ou même un bracelet. Pour certains modèles suffit de taper un code pour que la porte s’ouvre alors que d’autres possèdent des enceintes Bluetooth permettant à l’utilisateur de le déverrouiller grâce à un smartphone. C’est d’ailleurs par ce procédé qu’il est possible d’envoyer une clé virtuelle à une autre personne. En tenant compte de cette spécification. Ces serrures numériques doivent être assez solide non seulement sur le plan mécanique mais aussi sur le plan technique et informatique. Car, le premier danger ne sera pas une effraction classique mais plutôt un piratage.

 Selon une enquête menée près des spécialistes du journal Le Monde, il a été révélé que dans la majeure partie des cas ces serrures numériques ne répondaient pas aux normes de sécurité requises. Selon Anthony Rose et Jake Krasnov, 70 % des serrures testées présentait un niveau de sécurité jugé « nul ou pauvre ». Nos chercheurs noterons : « A l’époque, nous avons relevé des erreurs sur beaucoup de produits vendus comme sûrs ». Cependant aujourd’hui, ces derniers estiment que le niveau de sécurité de ses outils a quand même connu une évolution : « Beaucoup d’entreprises prennent désormais le temps de concevoir des applications robustes et de sécuriser [les communications]. L’idée est de faire en sorte qu’une attaque coûte trop cher au voleur, ou prenne trop de temps comparativement à un autre type d’attaque [mécanique par exemple]. Toutefois, le marché comporte toujours beaucoup de serrures connectées qui rognent sur la sécurité. »

Du côté du Centre national de prévention et de protection (CNPP), le directeur du pôle laboratoire malveillance, Hervé le Coq et Ibrahim Daoudi, un ingénieur informatique ont noté aussi que le niveau sécuritaire des serrures numériques a beaucoup progressé depuis 2016. L’institution reconnait de façon officielle que la serrure répondant à la norme A2P sont assez résistantes ils peuvent offrir à leur utilisateur une protection adéquate. Pour le moment, je ne sais pas encore prononcer sur celles qui répondent à la norme A2P@, alors que les premières serrures qui ont fonctionné avec ce protocole n’ont reçu qu’une seule étoile sur 3. « Cela correspond à un agresseur de niveau 1, un “script kiddie” [un débutant] qui, pour schématiser, reproduit des tutoriels d’effraction repérés sur YouTube. Nous n’avons pas encore testé de serrure qui mérite une deuxième étoile, et serait donc capable de résister à un informaticien doté de petites connaissances en hacking. Encore moins à un agresseur de niveau trois, un expert en cybersécurité malveillant. », en outre, « il n’est pas complètement impossible qu’un jour nous retirions le certificat numérique A2P@ à une serrure connectée, si une faiblesse importante est repérée. ». Notait le responsable de la CNPP. Car en pratique, il est totalement impossible pour les experts de la sécurité informatique de prévoir toutes les failles de sécurité sans y être confrontées directement par une attaque.

Comme quoi, il existe toujours une vulnérabilité peu importe les moyens de sécurité déployés.  « Une chose contre laquelle il est impossible de planifier sa défense, ce sont les nouvelles failles informatiques, les “zero-day. Elles peuvent introduire une faiblesse que le concepteur n’a jamais envisagée, lui ou les éventuels sous-traitants qui l’aident en testant la sécurité de l’appareil avant sa sortie. » expliquait-Anthony Rose.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Le business des Zéro days

Aujourd’hui, il n’est pas rare que des entreprises proposent les sommes énormes à des individus qui seront en mesure de découvrir des vulnérabilités dans leur système.

Dans la majorité des cas, on parlera de Zero day, des vulnérabilités particulières. On parle de vulnérabilité Zero day lorsque nous sommes en face d’une faille de sécurité que le fabricant n’a pas découvert lui-même lors de la mise en service de son outil informatique. Et cette faille « peut ensuite être exploitée avant que le fabriquant ne s’en rende compte et la corrige en urgence. Cette attaque est alors nommée attaque zero day » explique ainsi, la firme de cybersécurité Symantec. Selon elle : « Il n’existe quasiment aucune défense contre une attaque zero day ».

Cet article va aussi vous intéresser : L’équipe du Project Zero trouve des failles de sécurité dans MacOs

En pratique ces failles de sécurité sont assez rares. Cependant les attaques informatiques se fondant sur ces failles de sécurité ne manquent pas. Par exemple, par une étude sur des données collectées d’environ 11 millions d’usagers système d’exploitation Windows, la firme de cybersécurité Symantec a démontré que de 2008 à 2011, il y a eu 18 attaques qui furent menées en se fondant sur des vulnérabilité Zero day. En 2013, plus de 11 attaques informatiques ont eu lieu grâce à ces vulnérabilités selon la société de cybersécurité FireEyes.

En outre, il existe bel bien marché autour de Zero days. Ce marché peut être légal où illégal tout dépend de l’intention des personnes qui sont impliquées dans cette histoire. Sur le plan légal, il existe des entreprises qui sont spécialisés dans la mise en relation des pirates informatiques et des institutions concernées par ces failles Zero days. La plus célèbre n’est autre que la fameuse société américaine hackerOne fondée en 2012. Son rôle principal consiste à mettre en relation les pirates informatiques qui sont susceptibles de découvrir des vulnérabilités de type Zero day avec des entreprises. Poussant ainsi ces pirates informatiques à rester dans la légalité et ne pas divulguer ces failles de sécurité à des personnes qui pourraient les utiliser à mauvais escient. « Certains de nos clients ont des programmes de primes, d’autres non, mais ils utilisent tous notre plateforme pour mieux gérer et traiter ce qui leur arrive de la communauté hacker. Nous faisons cela pour aider les équipes d’intervention à avoir les meilleurs rapports possibles sur les failles. » affirmait, Katie Moussouris, directrice des affaires publiques pour HackerOne. Parmi ces clients HackerOne peut compter de grands noms tel que Dropbox, Airbnb, Snapchat et Twitter.

À l’instar de hackerOne, la firme de mise en relation Zerodium s’est aussi spécialisée dans ce genre de schéma. Contrairement à la première qui met en relation les hackers et les entreprises, Zerodium lui se contente de racheter les vulnérabilités découvertes par ces hackers pour les revendre aux États ou autres Structures prêtes à payer cher pour les avoir. Certains l’accusent même de commercer souvent avec des criminels.

Mais l’activité qui met le plus en valeur le commerce de Zero days se situe au niveau des fameuses Bug Bounty programs. Chaque année, les grands fournisseurs de services numériques proposent à la communauté de pirates informatiques de verser une compensation financière pouvant aller souvent jusqu’à des millions de dollars à ceux parmi eux qui réussissent à découvrir une vulnérabilité dans un système particulier. Le réseau social Facebook s’est d’ailleurs plusieurs fois vanté d’avoir versé dans le cadre de ce genre de programme décembre pouvant se lever à des millions de dollars. « La meilleure chose que nous avons faite [pour la sécurité de Facebook] est d’avoir mis en place un programme de primes depuis de nombreuses années », a souligné Sheryl Sandberg, directrice des opérations de Facebook.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage