Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Des millions de moniteurs pour bébés et des caméras de sécurité faciles à pirater.

Nous avons vraiment besoin d’arrêter d’acheter des caméras de sécurité bon marché.

Vous vous souvenez peut-être qu’il y a quelques semaines dans cet article, la mère de Caroline du Sud, Jamie Summitt, qui avait découvert ce qu’elle croyait être un pirate informatique qui l’espionnait, elle et son bébé, en utilisant son babyphone sans fil FREDI à 34 $.

Dans un nouveau rapport, la société de sécurité de l’information SEC Consult détaille une vulnérabilité que le snoop pourrait avoir exploitée. Si SEC Consult a raison, de nombreux autres moniteurs de bébé, caméras de sécurité et webcams fabriqués par le même pourraient être vulnérables aux piratages.

Pour vous protéger, vous devez toujours changer le mot de passe de l’un de ces appareils, dès qu’il est sorti de la boîte. S’il n’y a pas de mot de passe ou si vous ne pouvez pas changer le mot de passe, jetez-le et achetez quelque chose de mieux.

Le babyphone FREDI de Summitt, comme de nombreux produits de surveillance grand public peu coûteux, utilise un système de contrôle à distance basé sur le cloud (connu sous le nom de « fonctionnalité de nuage P2P ») pour transmettre des données entre un appareil et son utilisateur.

Les autres marques incluent HiKam, Sricam, HKVStar et Digoo, selon une étude présentée en novembre par Security Research Labs en Allemagne.

SEC Consult indique que le fabricant actuel est une compagnie appelée Shenzen Gwelltimes Technology Co. Ltd. et que toutes les caméras demandent aux acheteurs d’utiliser l’application smartphone Yoosee (pour Android et iOS) pour accéder aux flux de caméra. Security Research Labs a été en mesure de recueillir des preuves de près d’un million de dispositifs vulnérables en ligne, probablement seulement une fraction du nombre réel.

Essentiellement, toutes les données collectées par l’une de ces caméras sont stockées sur le serveur cloud du fabricant et transitent de la caméra au serveur, puis redescendent vers le smartphone de l’utilisateur. Cela signifie qu’un escroc n’a pas besoin d’être branché sur votre réseau privé pour vous espionner. Si quelqu’un peut intercepter votre connexion, n’importe où dans le monde, il peut accéder à toutes les données de votre caméra.

Comment l’attaquant intercepte-t-il votre connexion ?

La plupart des modèles en question ont des numéros d’identification spécifiques à l’appareil, mais partagent un mot de passe par défaut commun qui n’est pas du tout sécurisé. L’idée est que les propriétaires puissent connecter leur appareil à l’application sur leur téléphone en entrant leur identifiant et mot de passe.

Vous pouvez probablement voir où cela se passe : Si les personnages suspects ont le mot de passe de l’appareil partagé, ils peuvent essayer différentes combinaisons d’ID d’appareil jusqu’à ce qu’ils aient connecté l’appareil photo d’un étranger inconnu à leur téléphone.

Mais ce n’est pas tout. Les appareils Gwelltimes ont également des ID séquentiels, donc une fois qu’un pirate trouve le numéro d’identification d’un appareil sur Internet, il est beaucoup plus facile de trouver l’ID de l’appareil suivant.

Alors que faire ?

Si vous possédez un appareil comme celui-ci et si vous utilisez l’application YooSee, alors vous devriez toujours changer son mot de passe par défaut pour quelque chose de plus robuste. Cela dit, cela peut ne pas toujours suffire : Summitt a déclaré à ABC News qu’elle avait changé le mot de passe de son moniteur lorsqu’elle l’avait reçu pour la première fois et que certains dispositifs avaient des protections faibles qui permettaient aux pirates de contourner les mots de passe.

Cet article peut également vous intéresser :
Les appareils domestiques intelligents sont faciles à pirater. Voici comment vous protéger.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Apple bloque le piratage que les fédéraux et la police utilisent pour hacker les iPhones.

Un client utilise le nouveau logiciel de reconnaissance faciale sur l’Apple iPhone X, le nouveau modèle de smartphone Apple à l’Apple Store Saint-Germain le 3 novembre 2017 à Paris.

Apple a confirmé mercredi que la prochaine version de son système d’exploitation iPhone et iPad va fermer une faille de sécurité que les forces de l’ordre ont utilisé pour pénétrer dans des dispositifs autrement sécurisés qui appartiennent à des suspects criminels et des cibles d’opérations de sécurité dans le monde entier.

Le changement de logiciel met en évidence la relation parfois tendue d’Apple avec les forces de l’ordre aux États-Unis et ailleurs. L’entreprise a de plus en plus souvent conçu ses ordinateurs et ses appareils mobiles pour qu’ils ne soient pas déchiffrés, même par Apple.

Après le massacre de 14 personnes par un couple à San Bernardino, en 2015, le FBI a demandé à Apple de l’aider à créer une version personnalisée de son logiciel iOS qui permettrait au FBI de contourner les protections contre tous les codes possibles appelés « force brute » jusqu’à ce que la bonne ait déverrouillé l’appareil. Après qu’Apple a refusé, le FBI a obtenu une ordonnance du tribunal qu’Apple a résisté jusqu’à ce que le FBI abandonne ses efforts, annonçant qu’il avait trouvé une autre façon de percer le téléphone.

Apple a déclaré mercredi dans un communiqué sur les nouvelles protections : « Nous avons le plus grand respect pour l’application de la loi et nous ne concevons pas nos améliorations de la sécurité pour frustrer leurs efforts pour faire leur travail. »

Le cabinet, qui a indiqué qu’il était en communication constante avec les agences et le personnel chargés de l’application de la loi, a déclaré qu’il avait reçu 14 098 demandes de renseignements du gouvernement américain en 2017 pour plus de 62 460 appareils. Apple a également indiqué avoir reçu environ 29 000 demandes de sécurité nationale du gouvernement américain en 2017, émises par la Foreign Intelligence Surveillance Act (FISA) et empêchant généralement une entreprise ou une autre partie de divulguer des détails, même au client dont les données est affectée.

Le logiciel tweak d’Apple fait partie d’iOS 11.4, une petite mise à jour du système d’exploitation actuel qui fonctionne sur les iPads et les iPhones. Apple ajoutera le mode restreint USB, une option qui désactive le port USB pour tout type de transfert de données ou d’interactions si un périphérique n’a pas été déverrouillé dans l’heure précédente.

Toute personne tentant de pénétrer dans le téléphone aurait besoin de le brancher très rapidement dans un dispositif de bris de matériel. Dans la plupart des cas, les forces de l’ordre seraient incapables de réagir assez rapidement.

La nouvelle option ajoutée par Apple est appelée USB Restricted Mode, qu’Apple active par défaut. (Les utilisateurs peuvent le désactiver s’ils le souhaitent.) Le port peut toujours être utilisé pour charger l’appareil.

Dans sa déclaration, Apple a déclaré: « Nous renforçons constamment les protections de sécurité dans tous les produits Apple pour aider les clients à se défendre contre les pirates informatiques, les voleurs d’identité et les intrusions dans leurs données personnelles. »

Apple dit qu’une fois qu’il a appris des vulnérabilités impliquant son USB, il a examiné son code qui gère les interactions de données en utilisant cette norme, et une sécurité améliorée dans un certain nombre de domaines. Toutefois, compte tenu de la gravité de la menace, l’entreprise a décidé d’offrir ce qui est effectivement un interrupteur pour l’USB.

Google a pris plus de mesures au fil du temps pour son système d’exploitation Android. Il a récemment mis à jour ses téléphones Pixel 2 pour éviter de créer des mises à jour de micrologiciel personnalisées pouvant être installées sur un téléphone sans le mot de passe de l’appareil.

Les sites de nouvelles de technologie ont précédemment rapporté au sujet de la dernière fonctionnalité d’anti-piratage d’Apple, qui est apparue dans des versions de test du système d’exploitation. Mais Apple n’a pas confirmé qu’il apparaîtrait dans une version générale jusqu’à aujourd’hui. On peut déjà savoir quelles fonctionnalités ils vont mettre en oeuvre pour bloquer le piratage des iPhones.

Lors d’une itération précédente, la fonctionnalité bloquait les périphériques USB connectés aux ports Lightning iPad et iPhone après sept jours au lieu d’une heure dans la prochaine version.

Alors que les détails de l’exploit dans le logiciel d’Apple sont inconnus, il semble permettre à un périphérique matériel de parcourir une série infinie de codes d’accès relativement rapidement sans déclencher des fonctionnalités qui empêchent les entrées successives rapides de codes incorrects. iOS offre également une option qui efface un appareil après 10 tentatives incorrectes, mais cet exploit contourne également cela.

Deux compagnies, Cellebrite et GrayShift, offriraient des services de craquage et du matériel à ce qu’ils décrivent comme des représentants qualifiés de la police, de l’armée et d’autres gouvernements. Cependant, étant donné que ces failles reposent sur un exploit, et non sur une fonction permise par Apple à des fins d’application de la loi ou à d’autres fins, il pourrait également être utilisé à des fins criminelles. L’exploit peut exister sur des centaines de millions d’appareils mobiles Apple actifs.

On croit généralement que le FBI s’est tourné vers Cellebrite pour l’aider à pénétrer dans les appareils Apple. La technique employée était inconnue.

Mais plus récemment, nous avions fait un article sur une autre société, GrayShift, qui a annoncé la capacité de pirater l’iPhone.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Le chercheur ont piraté un cadenat à empreintes digitales intelligent en quelques secondes.

Le cadenas « intelligent » Tapplock, qui a reçu de nombreuses critiques dithyrambiques de la part de sites d’information technologiques et de YouTubers, peut être forcé de s’ouvrir en moins de deux secondes avec un smartphone.

La découverte a été faite par Andrew Tierney, chercheur de Pen Test Partners, qui a décidé de tester la sécurité du logiciel utilisé par le produit après avoir vu un YouTuber ouvrir un Tapplock verrouillé en dévissant simplement son dos et quelques vis internes.

Rompre dans le cadenas « intelligent ».

Tapplock One est un cadenas qui peut être ouvert en plaçant votre doigt sur le capteur d’empreintes digitales, via Bluetooth via une application de téléphone ou en appuyant sur le bouton d’alimentation sur certain modèle.

Tierney a découvert que la communication entre le verrou et l’application n’est pas cryptée et que l’application enverrait la même chaîne de données via Bluetooth Low Energy (BLE) à la serrure à chaque connexion, ce qui signifie qu’elle est vulnérable aux attaques.

« L’application vous permet de partager le cadenat avec quelqu’un d’autre, révoquant les autorisations à une date ultérieure. J’ai partagé le verrou avec un autre utilisateur et scanné les données BLE. Ils étaient identiques aux données de déverrouillage normales. Même si vous révoquez des autorisations, vous avez déjà donné à l’autre utilisateur toutes les informations dont il a besoin pour s’authentifier avec le verrou », a-t-il également découvert.

Enfin, il a découvert que la seule chose que le pirate doit savoir pour le faire est l’adresse MAC BLE qui est diffusée par le verrou, car la clé de déverrouillage est basée sur elle. Cela lui a permis de créer un script qui chercherait des Tapplocks (via Bluetooth) et les débloquerait.

Partage de la découverte avec le fabricant.

Tierney a été choqué par la faible sécurité du produit et a contacté le fabricant pour voir s’ils étaient au courant de ces défauts. Ils ont dit qu’ils étaient au courant du bug, mais n’ont rien fait pour informer les clients actuels et futurs acheteurs à leur sujet.

Il a décidé de leur donner sept jours pour trouver des solutions et apparemment, ils ont demandé aux utilisateurs de mettre à jour leur application et de mettre à jour le micrologiciel du cadenas.

Mais ce qui contrarie Tierney, c’est qu’ils n’ont pas réussi à expliquer le risque que ces défauts comportent.

« L’avis n’indique pas clairement que n’importe qui peut ouvrir un verrou, ni qu’un verrou de remplacement temporaire doit être utilisé jusqu’à ce que la mise à jour du micrologiciel soit appliquée. C’était agréable d’être crédité pour le travail, bien que nous préférerions que Tapplock ait contacté de manière proactive tous les clients avec un plan clair d’explication, d’atténuation et de remédiation », a-t-il noté.

En fin de compte, c’est un peu démoralisant que le constructeur n’ait pas pensé à mettre en place une meilleure sécurité dès le départ et n’ait pas cherché à corriger les failles si elles étaient, comme on dit, au courant.

Il semble que, du moins pour l’instant, nous devions compter sur des chercheurs en sécurité qui se démèneraient pour sonder les différentes offres et partager les failles avec le public afin de forcer la main des fabricants.

Ce n’est pas la première fois qu’un objet connecté est piraté, nous en avions déjà parlé, il est possible de pirater une voiture sans clé.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Cortana vous permet de changer les mots de passe sur les PC verrouillés.

Microsoft a corrigé une vulnérabilité dans l’assistant intelligent Cortana qui aurait permis à un pirate ayant accès à un ordinateur verrouillé d’utiliser l’assistant intelligent et d’accéder aux données sur le périphérique, exécuter du code malveillant ou même changer le mot de passe du PC pour accéder à l’intégralité du périphérique.

Nous avions déjà parlé de cette faille importante de sécurité dans cet article : Les pirates peuvent utiliser Cortana pour pirater un PC Windows verrouillé.

Le problème a été découvert par Cedric Cochin, Architecte de la sécurité cybernétique et Senior Principle Engineer chez McAfee. Cochin a rapporté en privé les problèmes qu’il a découverts à Microsoft en avril.

La vulnérabilité est CVE-2018-8140, que Microsoft a classée comme une élévation de privilège et corrigée hier lors des mises à jour de sécurité mensuelles Patch Tuesday de la société.

Cochin dit que le problème était présent en raison de différentes bizarreries dans la façon dont Cortana permet aux utilisateurs d’interagir avec le système d’exploitation Windows 10 sous-jacent, tandis que dans un état verrouillé.

Les chercheurs ont découvert plusieurs caractéristiques qui pourraient être combinées en une attaque plus large :

≗ Les utilisateurs peuvent commencer à taper après avoir dit « Hey Cortana » et émettre une commande vocale. Cela amène une fenêtre de recherche spéciale avec diverses fonctionnalités et capacités.

≗ Les utilisateurs peuvent taper du texte dans cette fenêtre contextuelle, qui recherche l’index de l’application de l’ordinateur portable et son système de fichiers. En tapant certains mots, comme « pas » (comme dans le mot de passe), cette recherche peut faire apparaître des fichiers contenant cette chaîne dans leurs chemins de fichier ou dans le fichier lui-même. Passer la souris sur l’un de ces résultats de recherche peut révéler l’emplacement du fichier sur le disque, ou le contenu du fichier lui-même (gros problème si le détail divulgué est un mot de passe).

≗ Les utilisateurs peuvent accéder au menu contextuel après avoir utilisé la même astuce pour commencer à taper après avoir déclenché Cortana. Ces menus incluent diverses options sensibles, telles que «Ouvrir l’emplacement du fichier», «Copier le chemin d’accès complet», «Exécuter en tant qu’administrateur» ou, plus dangereux, «Exécuter avec PowerShell».

≗ En utilisant la même astuce pour commencer à taper après l’émission d’une commande vocale Cortana, les attaquants peuvent exécuter des fichiers ou exécuter des commandes PowerShell.

Combinant tous ces problèmes en une attaque, Cochin indique qu’un pirate ayant accès à un ordinateur verrouillé peut effectuer le hack suivant :
≗ Le pirate connecte une clé USB contenant un script PowerShell illicite. Windows alertera l’utilisateur de ce nouveau disque en affichant la lettre du lecteur USB comme une petite notification dans la partie inférieure inférieure de l’écran. Cela permet au pirate de connaître le chemin exact du fichier de son script malveillant.
≗ Le hackeur émet une commande vocale Cortana mais commence à taper sur le clavier pour interrompre l’exécution de la commande vocale. Cela ouvre une fenêtre de recherche spéciale Cortana.
≗ Il exécute une commande PowerShell avec des arguments CLI pour exécuter le script PowerShell malveillant trouvé sur le lecteur USB.
≗ Le script PowerShell malveillant s’exécute, bien que l’ordinateur soit verrouillé. Le hacker peut utiliser PowerShell pour réinitialiser le mot de passe, désactiver le logiciel de sécurité, exécuter des commandes chaînées ou tout ce qu’il veut.

Il est conseillé aux utilisateurs de mettre à jour la dernière version de Windows ou de désactiver Cortana sur l’écran de verrouillage.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Yahoo a été infligé d’une amende de 250 000 £ pour piratage qui a touché 515 000 comptes britanniques.

ICO affirme que la firme «n’a pas réussi à empêcher» le piratage parrainé par la Russie en 2014 après le hack de 500 millions de comptes Yahoo.

Marissa Mayer s’était pourtant excusé pour le piratage massif des comptes Yahoo! mais cela n’a pas servi puisque Yahoo a été condamné à une amende de 250 000 £ sur un piratage à partir de 2014 qui a touché plus de 515 000 comptes de courrier électronique britanniques co-marqués avec Sky, a annoncé le Commissariat à l’information.

Les données personnelles de 500 millions d’utilisateurs dans le monde ont été piraté lors d’une cyberattaque commanditée par l’État en 2014, révélée en 2016. Les données hackées comprenaient des noms, des adresses électroniques, des numéros de téléphone, des mots de passe et des questions de sécurité cryptées.

L’ICO a déclaré l’amende liée à l’impact sur 515.121 comptes qui ont été co-marqués en tant que services Sky et Yahoo au Royaume-Uni, pour lequel Yahoo! UK Services Ltd est le responsable du traitement des données.

Le responsable de la protection des données a déclaré que l’entreprise Internet n’avait « pas réussi à empêcher » le piratage parrainé par la Russie suite à une enquête menée en vertu du Data Protection Act 1998. James Dipple-Johnstone, commissaire adjoint aux opérations de l’OIC, a critiqué les insuffisances place depuis longtemps à Yahoo sans être « découvert ou adressé ».

ICO a indiqué que Yahoo n’avait pas pris de mesures appropriées pour empêcher le piratage de données et n’avait pas réussi à s’assurer que les données étaient traitées par la branche américaine de Yahoo avec des normes appropriées de protection des données.

Dipple-Johnstone a déclaré : « Les défaillances identifiées par notre enquête ne sont pas ce que nous attendons d’une entreprise qui a amplement l’opportunité de mettre en œuvre des mesures appropriées et potentiellement empêcher les données des citoyens britanniques d’être hackées. »

Yahoo a refusé de commenter. L’entreprise a depuis été acquise par le câblo-opérateur Américain Verizon et a été fusionnée avec l’autre société Internet originale AOL pour former Oath, un opérateur de divers sites de spécialistes et de services Internet.

« Nous acceptons que des cyber-attaques se produisent et que les cybercriminels deviennent plus avisés et plus déterminés, la protection des données devient encore plus difficile », a déclaré Dipple-Johnstone. « Cependant, les organisations doivent prendre des mesures appropriées pour protéger les données de leurs clients contre cette menace. »

Yahoo a également souffert d’un piratage de données plus importante en 2013 qui a touché 1 milliard de comptes, mais il n’a été révélé en 2016, après la divulgation du piratage en 2014.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage