Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Une faille de sécurité affectant le Bluetooth des appareils tournant sous Android

Encore une fois la technologie Bluetooth démontre des failles de sécurité pouvant mettre en danger les données des utilisateurs utilisant des appareils fonctionnant avec le système d’exploitation de Google c’est-à-dire Android.

Cet article va aussi vous intéresser :Traçage numérique : le Bluetooth comme le maillon faible

Les informations peuvent être tout simplement dérobées si l’attaquant sait comment exploiter efficacement la faille de sécurité.

C’est une vulnérabilité jusque-là méconnue. Elle va permettre, à l’insu de la cible de connecter un appareil Bluetooth à un smartphone, sans aucune intervention de l’utilisateur.

La faille de sécurité a été découverte par des chercheurs chinois de la DBAPPSecurity, une société spécialisée en cybersécurité, lors de tests effectués sur le fonctionnement du Bluetooth des Smartphones Android.

Selon les chercheurs qui ont fait la découverte, il serait possible de dérober certaines données telles que le contenu des SMS échangés et les contacts du téléphone. Cette vulnérabilité a été présentée lors de la BlackHat, l’un des plus importants rassemblements dédiés à la cybersécurité, le mercredi 05 août dernier. Cet événement s’est tenu cette année par visioconférence.

On parle ici d’une attaque donne la possibilité d’imiter un appareil Bluetooth « Sourcell Xu et Xin Xin ». Pour découvrir cette vulnérabilité, les deux chercheurs Chinois ont dû procéder à plusieurs attaques en se fondant sur des failles de sécurité déjà existant. C’est au fil de plusieurs essais qu’ils ont enfin réussi à découvrir la faille de sécurité.

Parmi les attaques informatiques qui ont été testé, il y a notamment celle du Badbluetooth, une technique servant à dérober des informations sur un Bluetooth en installant une application pirate sur l’appareil ciblé. Autant dire que cette technique n’est pas du tout discrète. Finalement leurs efforts n’ont pas été du tout vain. En effet, ils ont enfin réussi, à mettre à nu une faille du type de Zero Day. Ce genre de faille qui n’était pas connu lors de la conception du système et ni découvert par aucun autre.

De façon pratique, la vulnérabilité permet à l’attaquant de contourner les protocoles de Bluetooth.

Les chercheurs l’ont baptisé « BlueRepli ». L’attaquant peut ainsi se connecter au Bluetooth, en se faisant passer pour un périphérique qui s’est déjà connecté à ce dernier, et cela sans même que l’utilisateur ne donne son accord pour la demande de connexion. « Cette vulnérabilité fait que la victime ne se rend pas compte que les pirates accèdent à leur carnet de contacts », détaille Sourcell Xu lors d’une interview, au site spécialisé CyberScoop.

Les informations qui sont susceptibles d’être dérobés sont les SMS comme nous l’avons mentionné plus haut. En plus de cela nous avons l’historique des appels. Selon les chercheurs, sur un smartphone en particulier dont la marque a été dissimulé en particulier ces derniers, il serait possible d’envoyer des SMS sans que l’utilisateur ne s’en rendent compte.

Interrogé par les spécialistes, le géant américain Google, le gérant du système d’exploitation Android, affirme n’avoir pas produit de correctifs de sécurité face à cette nouvelle vulnérabilité. Mais que cela ne saurait tarder. Cependant, il faudrait souligner un fait. La technologie Bluetooth est régulièrement attaquée, régulièrement auscultée et vérifié par l’ensemble de la communauté de la cybercriminalité et de la cybersécurité. Il n’y a pas une seule année que l’on ne découvre, une vulnérabilité, par ci et par la. On rappelle même qu’en 2018, un chercheur en cybersécurité découvrait que plusieurs objets connectés étaient touchés, par une certaine vulnérabilité permettant aux attaquants de prendre le contrôle de ses objets, en passant par le Bluetooth. Et déjà en février dernier, le géant américain avait corrigé une vulnérabilité qui permettait, aux cyberattaquants de pouvoir éjecter des programmes malveillants dans le smartphone de leur victime. Cela ce dernier ne pouvait rien y faire pour les en empêcher.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

La problématique du cloud Américain à l’épreuve de la souveraineté des États européens

Cette problématique n’est pas du tout nouvelle.

En effet, les Européens depuis un certain moment s’interrogent sur la dépendance vis-à-vis des technologies produites par les Américains. Et la question majeure qui se pose de savoir si l’Europe allait perdre leur maîtrise de certains services essentiels au profit des géants Américains de l’informatique. Du moins, c’est ce que se demande plusieurs gouvernements.

Cet article va aussi vous intéresser : L’utilisation des services cloud connaissent une croissance ainsi que les attaques informatiques les ciblent

Ces inquiétudes se comprennent. En effet, ces dernières années, les grandes institutions européennes, en particulier les organisations gouvernementales et les entreprises privées n’ont cessé de conclure des contrats avec les Américains dans le domaine du cloud. Les exemples sont palpables. Parlons des contrats entre Google cloud et les entreprises françaises que sont Orange et Renault, de Amazon Web Services avec Volkswagen, ou encore de Microsoft Cloud Azure avec le ministère de la Santé français pour les données de recherche françaises.

En parlant de cloud ou de nuage ici, en fait certainement allusion à ces services qui permettent de stocker des ressources informatiques, ou d’emprunter une puissance de calcul via des services en ligne. Tout ceci sans être obligé d’avoir ses propres infrastructures informatiques qui sont généralement coûteuses à installer, à entretenir et renouveler.

L’Etat européen le plus inquiet face à une telle tendance est sans nulle doute l’Allemagne. Et bien sûr cela se comprend lorsqu’on observe son riche patrimoine en terme de données informatiques à cause de l’évolution croissante de son industrie. « La plupart des données européennes sont stockées hors de l’Europe, ou, si elles sont stockées en Europe, elles le sont sur des serveurs appartenant à des sociétés non européennes », pouvait-on lire dans un rapport fourni par plusieurs responsables de media et experts publié en mi-Juillet dernier sous la direction de Henning Kagermann, l’ancien dirigeant du grand éditeur de logiciels allemand SAP. On pourrait aussi lire ces lignes selon lesquels L’UE est en train de « perdre son influence sur la sphère numérique, à un moment où elle a pris un rôle central dans l’économie du continent »,

En début de mois, un diagnostic a été produit par un haut fonctionnaire français. « On a un énorme sujet de sécurité et de souveraineté autour des clouds », expliquait ce dernier. « Dans beaucoup de cas, c’est une facilité, voire une trahison pour des entreprises ou institutions européennes d’aller se débarrasser de tout cela auprès d’acteurs non européens parce que c’est plus simple », continue le fonctionnaire. Il estime d’ailleurs, sans malheureusement donner d’exemples spécifiques celui-ci : « Pourtant, nous avons de très bons acteurs dans le cloud et le traitement de données ».

Pour dire vrai, la principale préoccupation des Européens concerne particulièrement le Cloud Act. Cette loi américaine qui permet aux agences de sécurité des États-Unis, c’est-à-dire la CIA ou la NSA est-ce que d’autres agences fédérales d’accéder aux informations hébergé par les entreprises américaines sur leurs serveurs, et cela, peu importe où elle se trouvent. « Ma société est américaine et je sais très bien quelles sont les implications d’une telle législation », avertissait récemment une source Franco-américaine, sous couvert de l’anonymat. « Et vu ce qui est en train de se passer dans la rhétorique américaine, ces choses-là ne vont pas changer en mieux ».

Les décideurs européens s’inquiètent alors des informations que ces agences américaines pourraient récolter lors des traitements de ces informations. Même les experts en sont inquiets. Le haut fonctionnaire français cité plus haut remarque : « on est juste capable de produire des données, en ayant besoin des autres pour parvenir à les exploiter, alors on va être dans la même situation que les pays qui ont des ressources minières, mais qui ont donné la capacité à d’autres de s’enrichir avec, avec des retombées extrêmement faibles » pour les européens eux même.

Depuis le mois de juin, on parle en Europe de projet Gaia X. Une initiative engagée par l’État de France et d’Allemagne pour permettre une offre européenne dans le secteur du Cloud.

En d’autres termes, au lieu de continuer à fournir les clients aux entreprises américaines, qui s’étendent aujourd’hui pratiquement plusieurs domaines et services tel que le stockage, le traitement des données, l’intelligence artificielle ou même la puissance des calculs de données, les gouvernements français et allemand voudraient mettre sur pied est un ensemble d’entreprises européennes pouvant proposer l’ensemble de ses services. Et cela pour permettre au consommateur européen de trouver ce dont il a besoin sans pour autant chercher ailleurs.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les tests de sécurité peuvent-ils avoir des conséquences sur le casier judiciaire ?

Même si cela est rare, il peut arriver que des professionnels de la cybersécurité soient arrêtés pour avoir effectuer des tests pour le compte de l’État Américain.

Parmi tant d’autres prenons l’exemple de certains spécialistes de la société Coalfire, qui suite à un accord conclu avec la SCA (State Court Administration) pour réaliser des tests de sécurité au niveau des systèmes informatiques du palais de justice du comté de Dallas dans l’Iowa, ont été arrêté à minuit précisément pour être mis derrière les barreaux. Une chose inattendue qui soulève certaines questions.

Tout commence exactement durant le mois de septembre 2019. Le directeur de la société spécialisée dans la sécurité informatique, Coalfire, du nom de Gary Demercurio, par ailleurs expert en cybersécurité ainsi qu’un autre consultant du nom de Justin Wynn, ont décidé de mener des tests de sécurité sur le système du tribunal. Ce genre de test se fait appeler « test d’intrusion », parce qu’il consiste à tenter de s’introduire dans un système informatique dans le but de déceler les vulnérabilités potentielles et les corriger avant que des personnes mal intentionnées ne les découvres et ne les utilisent à des fins malveillantes. Ce genre de test et très courant dans le domaine des organisations privées en particulier les entreprises. Et parfois, c’est durant des programmes de prime de bug que cela est le plus perceptible.

Et comme on le sait durant les tests d’intrusion, il est nécessaire d’inclure des éléments physiques, comme accéder à des bureaux ou procéder par l’ingénierie sociale, c’est-à-dire trouver des stratagèmes pour manipuler des personnes des noms des informations importantes reliées aux accès aux systèmes d’informations. Et cela peut mettre en évidence plusieurs failles provenant du comportement même des personnes travaillant dans l’organisation concernée. Et bien sûr cela fut le cas lors du test d’intrusion du tribunal de l’Iowa.

Pour le test d’intrusion, les spécialistes comme le convenaient les termes du contrat qui ont été conclu entre les autorités de l’Iowa et l’entreprise de cybersécurité, tout devrait démarrer tard dans la nuit pour essayer de faire en sorte que tout se passe dans des conditions réelles. Comme on le sait généralement les cybercriminels ont tendance à attaquer la nuit. Avant le début du test, la société de cybersécurité « a passé en revue le champ d’application, bâtiment par bâtiment » pour être sûr que la communication entre elle et les autorités soit au beau fixe, en ce qui concerne l’accès au bâtiment qui devrait être ciblé où être évité.

On se référant au terme du contrat, la société avait l’autorisation d’utiliser la technique de l’ingénierie sociale, se faisant passer pour le personnel deux sœur à avoir accès à certaines zones qui étaient censées être restreintes au niveau de l’accès. Et cela à condition que les systèmes d’alarmes ne soient pas endommagé d’une quelconque manière.

« Le temps de réaction (des forces de l’ordre) a été le plus rapide que nous n’ayons jamais vu, littéralement trois minutes » a souligné M. Wynn après le test effectué dans la nuit du lundi ou mardi.

Après l’intervention des forces de l’ordre, tout allait bien jusqu’à l’arrivée du shérif du comté de Dallas tu Chad Léonard.

Les experts de la société de cybersécurité ont été arrêté et emprisonné pendant près de 20h. Après, ils ont été conduit au palais de justice ou le juge ne s’est pas retenu de les sermonner. La caution pour leur liberté a été fixé à hauteur de 50 000 dollars par personne. Une caution qui est à l’origine fixé à 7 000 dollars, a été augmenté suite aux argumentaires visant à faire croire que les spécialistes de Coalfire pourraient s’échapper. Toute la protestation n’a pas changé quoi que ce soit dans la décision du juge.

Ils furent donc accusés de cambriolage et de possession de matériel de cambriolage. Ces accusations ont été retenues à laquelle a été ajoutée la violation de propriété. Suite à une discussion entre le PDG de la société de sécurité et le shérif du comté de Dallas, ce qui a pris des mois, les accusations sur finalement abandonnées.

« Le shérif du comté de Dallas avait l’intention de protéger les citoyens du comté de Dallas et de l’État de l’Iowa en assurant l’intégrité du tribunal du comté de Dallas. »  A communiqué Coalfire dans une déclaration officielle. « Il était également dans l’intention de Coalfire d’aider à protéger les citoyens de l’État de l’Iowa, en testant la sécurité des informations conservées par le pouvoir judiciaire, conformément à un contrat avec le SCA ».

Et cependant la mésaventure n’a pas manqué de laisser des traces. En effet Demercurio et Wynn ne sont pas sorti indemne de tout ce processus car dans leur casier judiciaire, une mention de délit a été gravé. C’est qui pourrait malheureusement entacher leur carrière dans le futur. C’est pour cette raison, que ces derniers recommandent généralement aux sociétés de test d’intrusion de toujours laisser des traces de leurs échanges entre eux et les organisations qui les emploient.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

TikTok et WeChat sont-ils des menaces pour la sécurité Américaine ?

Depuis belle lurette, le président américain Donald Trump n’a jamais caché son animosité à l’égard de certaines applications Chinoises, en particulier WeChat et TikTok.

S’il évoque d’habitude de la question de la sécurité informatique, certaines personnes croient, en particulier les autorités chinoises, que derrière cela d’autres motivations pourrait être la raison des agissements du président américain.

Cet article va aussi vous intéresser : Le réseau social Chinois TikTok dans le collimateur des autorités québécois

« Il n’y a aucune justification pour bannir une application juste parce qu’elle est chinoise », a signifié Daniel Castro, de l’Information Technology and Innovation Foundation. Il ajoutera par la suite : « Des accusations de risques sécuritaires doivent être étayées par des preuves solides, pas par des insinuations sans fondement ». Ce dernier craint que les mesures prises par Donald Trump à l’encontre des technologies Chinoises puissent se retourner un jour contre les grandes entreprises américaines. « Ils vont perdre des parts de marché mondiales si d’autres pays se mettent à appliquer les mêmes règles et à bloquer des entreprises américaines parce qu’ils craignent d’être surveillés par les États-Unis », soulève-t-il.

Le jeudi dernier, le président américain signait un décret qui interdisait les deux applications chinoises c’est-à-dire TikTok et WeChat dans un délai de 45 jours. Interdisant ici toute transaction avec les personnes qui sont sous juridiction américaine avec les maisons mères de ces sociétés. Que ce soit ByteDance ou Tencent, tout deux, verrons leurs applications retirer des boutiques officielles telles que le PlayStore de Google ou l’Appstore de Apple.

Pour certaines personnes qui soutiennent la position de Donald Trump, il est invoqué « une urgence nationale ». L’argument est simple et classique. Les applications chinoises en sont de connivence avec piqué dans le but de ton serrer les données des utilisateurs américains vers des serveurs chinois pour être traitées. Ils soutiennent que les applications TikTok et WeChat « posent plus un problème politique qu’une menace sécuritaire », comme le décrit Nicholas Weaver, professeur en sécurité informatique à l’Université de Californie.

On ne peut pas le nier, c’est application collecte bel et bien les données de leur million d’utilisateurs à travers le monde. WeChat par exemple stocke ces données sur des serveurs basés en Chine. On sait alors qu’en 2017, une loi qui a été adopté dans l’état asiatique autorise le service de renseignement à avoir accès aux contenus des serveurs se trouvant sur les territoires chinois.

« WeChat utilise des liens cryptés vers ses serveurs en Chine, mais ces serveurs peuvent les lire, et le gouvernement chinois aussi », reconnaît le professeur en sécurité informatique.

Le problème, c’est qu’il n’y a pas d’alternative en ce qui concerne les applications chinoises. En effet, l’interdiction de ces outils de communication pourrait affecter les Américains qui ont des connaissances ou des parents en Chine. Le dernier ne pourront plus rentrer en contact avec eux. « En interdisant WeChat, ça va surtout empêcher les Américains de communiquer avec des amis ou des proches en Chine, ce qui est une idée horrible », explique-t-il.

Pour ce qui concerne Tiktok, Une application très célèbre surtout au niveau des jeunes, elle se constitue alors comme « une opération massive d’aspiration de données », et bien sûr rien ne change ici des autres réseaux sociaux américains. « Bien sûr que le gouvernement chinois peut y accéder, mais comme le gouvernement américain », dit-il.

Pour Nicholas Weaver, ce genre d’application de présente de passe véritablement de danger, du moins les utilisateurs sont bel et bien conscients des risques. Alors il estime, interdire totalement n’est pas la meilleure solution. Si les autorités américaines voient en ces applications un problème, elles peuvent tout simplement pour réduire les risques « mieux communiquer auprès des entreprises américaines pour les appeler à la vigilance, et de configurer les systèmes du gouvernement pour éviter les risques (…) Les vraies menaces sécuritaires (et il y en a) sont mieux gérées dans la discrétion ».

Mais avant même que l’interdiction n’entre en vigueur, ces deux applications ne devraient être installé par aucun responsable américain ni aucun fonctionnaire comme l’estime Adam Segal, le directeur du programme sur la sécurité numérique au Council on Foreign Relations. Cependant, il estime que l’interdit « n’est pas une action essentielle pour augmenter la cybersécurité ». Selon ces derniers, Donald Trump « semble motivé par son sens de la compétition technologique avec les Chinois et son désir de se montrer ferme envers la Chine à l’approche de l’élection ». Et depuis le début l’administration américaine « a été très claire quand elle a dit qu’on allait concurrencer la Chine et que nous devions la contenir » cependant : « elle n’a pas dit clairement ce qu’elle attendait de la Chine. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Une centaine de faille de sécurité découverte sur les processeur Qualcomm

Récemment découverte par les chercheurs de Checkpoint, il a été découvert que les processeurs fournis par le géant américain Qualcomm étaient frappés par une centaine de vulnérabilités.

Ces failles de sécurité semble t-il pouvaient affecter plus de 40 % des smartphones distribués à travers le monde. Ce qui représente un danger énorme et un profit non négligeable pour les cybercriminels.

Cet article va aussi vous intéresser : Les processeurs Intel seraient protégés dorénavant contre le Cryptojacking selon BlackBerry

À titre de rappel, il faudrait noter que les composants de Qualcomm sont présents dans la quasi-totalité des smartphones tournant sous Android. Alors de 40 % de smartphone vendu dans le monde, des millions d’utilisateurs de vulnérables. Parmi lesquels ont peut modèle fournis par les plus grands par les plus grandes marques tels que le géant Coréen Samsung ou le chinois One plus. « Les chercheurs en cybersécurité de Check Point ont découvert d’importantes vulnérabilités au sein de processeurs Qualcomm. Un type de composant que l’on retrouve sur la quasi-totalité des smartphones sous Android. La faille concerne donc près de 40% des smartphones vendus à travers le monde, dont les modèles haut de gamme de Samsung, Google ou encore OnePlus. » informe Yaniv Balmas, responsable Cyber Research chez Check Point.

De plus, la faille de sécurité dont il est question ne sont pas de simples vulnérabilités. On parle ici de près de 400 bouts de codes vulnérables les uns autant que les autres au sein des processeurs DSP (Digital Signal Processor) du géant Américain. Des vulnérabilités qui pourraient intéresser bon nombre de cybercriminels.

Selon les spécialistes de checkpoint dans leur rapport, les pirates informatiques peuvent exploiter ces failles de sécurité pour transformer les smartphones tournant sous Android en des outils permettant d’espionner les utilisateurs. Et cela sans que les cibles ne puissent s’en apercevoir ou même intervenir d’une quelconque manière. Hacker auront donc la possibilité accéder au contenu multimédia telles que les photos et les vidéos contenues dans les appareils, ainsi qu’aux appels et aux messages sans oublier les données de localisation du GPS. Ils pourront aussi avoir accès au micro dans le but d’écouter les conversations à proximité de smartphone. Des informations qui pourrait être utilisées pour faire chanter les victimes.

Les chercheurs de Checkpoint ont aussi précisé que certaines de ces failles pourraient permettre aux pirates de rendre inaccessible l’appareil par les utilisateurs. Et cela de manière permanente si c’est le désir de ces cybercriminels

Et pour finir, il sera possible d’installer des logiciels malveillants sur les terminaux affectés par les failles de sécurité, de sorte à pouvoir mener d’autres actions à l’insu de l’utilisateur. Et pour réussir cela, les cybercriminels devront convaincre les utilisateurs d’installer sur leurs smartphones des logiciels qu’ils auront développés eux-mêmes. Ce qui serait assez facile à faire, si nous tenons compte du fait que le PlayStore est rempli d’applications non conformes, voire vérolées, malgré les protections que Google aurait mises en place.

Qualcomm ayant été averti par les spécialistes de Checkpoint, la société américaine n’a pas tardé à mettre en place des patchs de sécurité pour combler les différentes failles découvertes sur ses processeurs. Mais il faudra bien sûr compter fait sur la collaboration des constructeurs de smartphones, pour intégrer ces correctifs dans leurs différents modèles en circulation. « Nous estimons qu’il ne faudra pas mal de temps pour que tous les fournisseurs intègrent les correctifs dans tous leurs téléphones. Voilà pourquoi nous ne pensons pas que partager les détails techniques avec tout le monde soit une démarche responsable compte tenu du risque élevé de les voir tomber entre les mauvaises mains. Pour l’heure, les consommateurs doivent attendre que leurs fournisseurs respectifs implémentent eux aussi les correctifs », souligne Yaniv Balmas, responsable Cyber Research chez Check Point.

Dans ce contexte, avertissement demeure le même. Éviter de télécharger des applications provenant d’éditeurs inconnus. Et cela même si ces applications se trouvent sur des boutiques officielles telle que le PlayStore. N’hésitez pas à installer les mises à jour logicielle dès l’instant qu’elles sont disponibles. Par ailleurs il faudrait être informé, des récentes mises à jour proposées par le constructeur de votre smartphone. Vous devrez être aussi attentif au fonctionnement de votre appareil car aucun piratage ne peut passer inaperçu à 100 %. Vous verrez forcément des signes.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage