Archives pour la catégorie Actualité

Découvrez toutes les dernières actualités informatiques sur le piratage et les protections de données. Les nouvelles technologies au coeur du quotidien (tablette, pc, mac, objets connectés…) sans oublier les interviews d’hackers professionnels.

Apple bloque le piratage que les fédéraux et la police utilisent pour hacker les iPhones.

Un client utilise le nouveau logiciel de reconnaissance faciale sur l’Apple iPhone X, le nouveau modèle de smartphone Apple à l’Apple Store Saint-Germain le 3 novembre 2017 à Paris.

Apple a confirmé mercredi que la prochaine version de son système d’exploitation iPhone et iPad va fermer une faille de sécurité que les forces de l’ordre ont utilisé pour pénétrer dans des dispositifs autrement sécurisés qui appartiennent à des suspects criminels et des cibles d’opérations de sécurité dans le monde entier.

Le changement de logiciel met en évidence la relation parfois tendue d’Apple avec les forces de l’ordre aux États-Unis et ailleurs. L’entreprise a de plus en plus souvent conçu ses ordinateurs et ses appareils mobiles pour qu’ils ne soient pas déchiffrés, même par Apple.

Après le massacre de 14 personnes par un couple à San Bernardino, en 2015, le FBI a demandé à Apple de l’aider à créer une version personnalisée de son logiciel iOS qui permettrait au FBI de contourner les protections contre tous les codes possibles appelés « force brute » jusqu’à ce que la bonne ait déverrouillé l’appareil. Après qu’Apple a refusé, le FBI a obtenu une ordonnance du tribunal qu’Apple a résisté jusqu’à ce que le FBI abandonne ses efforts, annonçant qu’il avait trouvé une autre façon de percer le téléphone.

Apple a déclaré mercredi dans un communiqué sur les nouvelles protections : « Nous avons le plus grand respect pour l’application de la loi et nous ne concevons pas nos améliorations de la sécurité pour frustrer leurs efforts pour faire leur travail. »

Le cabinet, qui a indiqué qu’il était en communication constante avec les agences et le personnel chargés de l’application de la loi, a déclaré qu’il avait reçu 14 098 demandes de renseignements du gouvernement américain en 2017 pour plus de 62 460 appareils. Apple a également indiqué avoir reçu environ 29 000 demandes de sécurité nationale du gouvernement américain en 2017, émises par la Foreign Intelligence Surveillance Act (FISA) et empêchant généralement une entreprise ou une autre partie de divulguer des détails, même au client dont les données est affectée.

Le logiciel tweak d’Apple fait partie d’iOS 11.4, une petite mise à jour du système d’exploitation actuel qui fonctionne sur les iPads et les iPhones. Apple ajoutera le mode restreint USB, une option qui désactive le port USB pour tout type de transfert de données ou d’interactions si un périphérique n’a pas été déverrouillé dans l’heure précédente.

Toute personne tentant de pénétrer dans le téléphone aurait besoin de le brancher très rapidement dans un dispositif de bris de matériel. Dans la plupart des cas, les forces de l’ordre seraient incapables de réagir assez rapidement.

La nouvelle option ajoutée par Apple est appelée USB Restricted Mode, qu’Apple active par défaut. (Les utilisateurs peuvent le désactiver s’ils le souhaitent.) Le port peut toujours être utilisé pour charger l’appareil.

Dans sa déclaration, Apple a déclaré: « Nous renforçons constamment les protections de sécurité dans tous les produits Apple pour aider les clients à se défendre contre les pirates informatiques, les voleurs d’identité et les intrusions dans leurs données personnelles. »

Apple dit qu’une fois qu’il a appris des vulnérabilités impliquant son USB, il a examiné son code qui gère les interactions de données en utilisant cette norme, et une sécurité améliorée dans un certain nombre de domaines. Toutefois, compte tenu de la gravité de la menace, l’entreprise a décidé d’offrir ce qui est effectivement un interrupteur pour l’USB.

Google a pris plus de mesures au fil du temps pour son système d’exploitation Android. Il a récemment mis à jour ses téléphones Pixel 2 pour éviter de créer des mises à jour de micrologiciel personnalisées pouvant être installées sur un téléphone sans le mot de passe de l’appareil.

Les sites de nouvelles de technologie ont précédemment rapporté au sujet de la dernière fonctionnalité d’anti-piratage d’Apple, qui est apparue dans des versions de test du système d’exploitation. Mais Apple n’a pas confirmé qu’il apparaîtrait dans une version générale jusqu’à aujourd’hui. On peut déjà savoir quelles fonctionnalités ils vont mettre en oeuvre pour bloquer le piratage des iPhones.

Lors d’une itération précédente, la fonctionnalité bloquait les périphériques USB connectés aux ports Lightning iPad et iPhone après sept jours au lieu d’une heure dans la prochaine version.

Alors que les détails de l’exploit dans le logiciel d’Apple sont inconnus, il semble permettre à un périphérique matériel de parcourir une série infinie de codes d’accès relativement rapidement sans déclencher des fonctionnalités qui empêchent les entrées successives rapides de codes incorrects. iOS offre également une option qui efface un appareil après 10 tentatives incorrectes, mais cet exploit contourne également cela.

Deux compagnies, Cellebrite et GrayShift, offriraient des services de craquage et du matériel à ce qu’ils décrivent comme des représentants qualifiés de la police, de l’armée et d’autres gouvernements. Cependant, étant donné que ces failles reposent sur un exploit, et non sur une fonction permise par Apple à des fins d’application de la loi ou à d’autres fins, il pourrait également être utilisé à des fins criminelles. L’exploit peut exister sur des centaines de millions d’appareils mobiles Apple actifs.

On croit généralement que le FBI s’est tourné vers Cellebrite pour l’aider à pénétrer dans les appareils Apple. La technique employée était inconnue.

Mais plus récemment, nous avions fait un article sur une autre société, GrayShift, qui a annoncé la capacité de pirater l’iPhone.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Le chercheur ont piraté un cadenat à empreintes digitales intelligent en quelques secondes.

Le cadenas « intelligent » Tapplock, qui a reçu de nombreuses critiques dithyrambiques de la part de sites d’information technologiques et de YouTubers, peut être forcé de s’ouvrir en moins de deux secondes avec un smartphone.

La découverte a été faite par Andrew Tierney, chercheur de Pen Test Partners, qui a décidé de tester la sécurité du logiciel utilisé par le produit après avoir vu un YouTuber ouvrir un Tapplock verrouillé en dévissant simplement son dos et quelques vis internes.

Rompre dans le cadenas « intelligent ».

Tapplock One est un cadenas qui peut être ouvert en plaçant votre doigt sur le capteur d’empreintes digitales, via Bluetooth via une application de téléphone ou en appuyant sur le bouton d’alimentation sur certain modèle.

Tierney a découvert que la communication entre le verrou et l’application n’est pas cryptée et que l’application enverrait la même chaîne de données via Bluetooth Low Energy (BLE) à la serrure à chaque connexion, ce qui signifie qu’elle est vulnérable aux attaques.

« L’application vous permet de partager le cadenat avec quelqu’un d’autre, révoquant les autorisations à une date ultérieure. J’ai partagé le verrou avec un autre utilisateur et scanné les données BLE. Ils étaient identiques aux données de déverrouillage normales. Même si vous révoquez des autorisations, vous avez déjà donné à l’autre utilisateur toutes les informations dont il a besoin pour s’authentifier avec le verrou », a-t-il également découvert.

Enfin, il a découvert que la seule chose que le pirate doit savoir pour le faire est l’adresse MAC BLE qui est diffusée par le verrou, car la clé de déverrouillage est basée sur elle. Cela lui a permis de créer un script qui chercherait des Tapplocks (via Bluetooth) et les débloquerait.

Partage de la découverte avec le fabricant.

Tierney a été choqué par la faible sécurité du produit et a contacté le fabricant pour voir s’ils étaient au courant de ces défauts. Ils ont dit qu’ils étaient au courant du bug, mais n’ont rien fait pour informer les clients actuels et futurs acheteurs à leur sujet.

Il a décidé de leur donner sept jours pour trouver des solutions et apparemment, ils ont demandé aux utilisateurs de mettre à jour leur application et de mettre à jour le micrologiciel du cadenas.

Mais ce qui contrarie Tierney, c’est qu’ils n’ont pas réussi à expliquer le risque que ces défauts comportent.

« L’avis n’indique pas clairement que n’importe qui peut ouvrir un verrou, ni qu’un verrou de remplacement temporaire doit être utilisé jusqu’à ce que la mise à jour du micrologiciel soit appliquée. C’était agréable d’être crédité pour le travail, bien que nous préférerions que Tapplock ait contacté de manière proactive tous les clients avec un plan clair d’explication, d’atténuation et de remédiation », a-t-il noté.

En fin de compte, c’est un peu démoralisant que le constructeur n’ait pas pensé à mettre en place une meilleure sécurité dès le départ et n’ait pas cherché à corriger les failles si elles étaient, comme on dit, au courant.

Il semble que, du moins pour l’instant, nous devions compter sur des chercheurs en sécurité qui se démèneraient pour sonder les différentes offres et partager les failles avec le public afin de forcer la main des fabricants.

Ce n’est pas la première fois qu’un objet connecté est piraté, nous en avions déjà parlé, il est possible de pirater une voiture sans clé.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Cortana vous permet de changer les mots de passe sur les PC verrouillés.

Microsoft a corrigé une vulnérabilité dans l’assistant intelligent Cortana qui aurait permis à un pirate ayant accès à un ordinateur verrouillé d’utiliser l’assistant intelligent et d’accéder aux données sur le périphérique, exécuter du code malveillant ou même changer le mot de passe du PC pour accéder à l’intégralité du périphérique.

Nous avions déjà parlé de cette faille importante de sécurité dans cet article : Les pirates peuvent utiliser Cortana pour pirater un PC Windows verrouillé.

Le problème a été découvert par Cedric Cochin, Architecte de la sécurité cybernétique et Senior Principle Engineer chez McAfee. Cochin a rapporté en privé les problèmes qu’il a découverts à Microsoft en avril.

La vulnérabilité est CVE-2018-8140, que Microsoft a classée comme une élévation de privilège et corrigée hier lors des mises à jour de sécurité mensuelles Patch Tuesday de la société.

Cochin dit que le problème était présent en raison de différentes bizarreries dans la façon dont Cortana permet aux utilisateurs d’interagir avec le système d’exploitation Windows 10 sous-jacent, tandis que dans un état verrouillé.

Les chercheurs ont découvert plusieurs caractéristiques qui pourraient être combinées en une attaque plus large :

≗ Les utilisateurs peuvent commencer à taper après avoir dit « Hey Cortana » et émettre une commande vocale. Cela amène une fenêtre de recherche spéciale avec diverses fonctionnalités et capacités.

≗ Les utilisateurs peuvent taper du texte dans cette fenêtre contextuelle, qui recherche l’index de l’application de l’ordinateur portable et son système de fichiers. En tapant certains mots, comme « pas » (comme dans le mot de passe), cette recherche peut faire apparaître des fichiers contenant cette chaîne dans leurs chemins de fichier ou dans le fichier lui-même. Passer la souris sur l’un de ces résultats de recherche peut révéler l’emplacement du fichier sur le disque, ou le contenu du fichier lui-même (gros problème si le détail divulgué est un mot de passe).

≗ Les utilisateurs peuvent accéder au menu contextuel après avoir utilisé la même astuce pour commencer à taper après avoir déclenché Cortana. Ces menus incluent diverses options sensibles, telles que «Ouvrir l’emplacement du fichier», «Copier le chemin d’accès complet», «Exécuter en tant qu’administrateur» ou, plus dangereux, «Exécuter avec PowerShell».

≗ En utilisant la même astuce pour commencer à taper après l’émission d’une commande vocale Cortana, les attaquants peuvent exécuter des fichiers ou exécuter des commandes PowerShell.

Combinant tous ces problèmes en une attaque, Cochin indique qu’un pirate ayant accès à un ordinateur verrouillé peut effectuer le hack suivant :
≗ Le pirate connecte une clé USB contenant un script PowerShell illicite. Windows alertera l’utilisateur de ce nouveau disque en affichant la lettre du lecteur USB comme une petite notification dans la partie inférieure inférieure de l’écran. Cela permet au pirate de connaître le chemin exact du fichier de son script malveillant.
≗ Le hackeur émet une commande vocale Cortana mais commence à taper sur le clavier pour interrompre l’exécution de la commande vocale. Cela ouvre une fenêtre de recherche spéciale Cortana.
≗ Il exécute une commande PowerShell avec des arguments CLI pour exécuter le script PowerShell malveillant trouvé sur le lecteur USB.
≗ Le script PowerShell malveillant s’exécute, bien que l’ordinateur soit verrouillé. Le hacker peut utiliser PowerShell pour réinitialiser le mot de passe, désactiver le logiciel de sécurité, exécuter des commandes chaînées ou tout ce qu’il veut.

Il est conseillé aux utilisateurs de mettre à jour la dernière version de Windows ou de désactiver Cortana sur l’écran de verrouillage.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Yahoo a été infligé d’une amende de 250 000 £ pour piratage qui a touché 515 000 comptes britanniques.

ICO affirme que la firme «n’a pas réussi à empêcher» le piratage parrainé par la Russie en 2014 après le hack de 500 millions de comptes Yahoo.

Marissa Mayer s’était pourtant excusé pour le piratage massif des comptes Yahoo! mais cela n’a pas servi puisque Yahoo a été condamné à une amende de 250 000 £ sur un piratage à partir de 2014 qui a touché plus de 515 000 comptes de courrier électronique britanniques co-marqués avec Sky, a annoncé le Commissariat à l’information.

Les données personnelles de 500 millions d’utilisateurs dans le monde ont été piraté lors d’une cyberattaque commanditée par l’État en 2014, révélée en 2016. Les données hackées comprenaient des noms, des adresses électroniques, des numéros de téléphone, des mots de passe et des questions de sécurité cryptées.

L’ICO a déclaré l’amende liée à l’impact sur 515.121 comptes qui ont été co-marqués en tant que services Sky et Yahoo au Royaume-Uni, pour lequel Yahoo! UK Services Ltd est le responsable du traitement des données.

Le responsable de la protection des données a déclaré que l’entreprise Internet n’avait « pas réussi à empêcher » le piratage parrainé par la Russie suite à une enquête menée en vertu du Data Protection Act 1998. James Dipple-Johnstone, commissaire adjoint aux opérations de l’OIC, a critiqué les insuffisances place depuis longtemps à Yahoo sans être « découvert ou adressé ».

ICO a indiqué que Yahoo n’avait pas pris de mesures appropriées pour empêcher le piratage de données et n’avait pas réussi à s’assurer que les données étaient traitées par la branche américaine de Yahoo avec des normes appropriées de protection des données.

Dipple-Johnstone a déclaré : « Les défaillances identifiées par notre enquête ne sont pas ce que nous attendons d’une entreprise qui a amplement l’opportunité de mettre en œuvre des mesures appropriées et potentiellement empêcher les données des citoyens britanniques d’être hackées. »

Yahoo a refusé de commenter. L’entreprise a depuis été acquise par le câblo-opérateur Américain Verizon et a été fusionnée avec l’autre société Internet originale AOL pour former Oath, un opérateur de divers sites de spécialistes et de services Internet.

« Nous acceptons que des cyber-attaques se produisent et que les cybercriminels deviennent plus avisés et plus déterminés, la protection des données devient encore plus difficile », a déclaré Dipple-Johnstone. « Cependant, les organisations doivent prendre des mesures appropriées pour protéger les données de leurs clients contre cette menace. »

Yahoo a également souffert d’un piratage de données plus importante en 2013 qui a touché 1 milliard de comptes, mais il n’a été révélé en 2016, après la divulgation du piratage en 2014.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

‘Brain Password’ en développement pour contrer le cyber-piratage

Pour surmonter la simplicité des mots de passe, de nombreux smartphones intègre la reconnaissance faciale, les empreintes digitales et d’autres systèmes biométriques.

Le problème avec ces outils faciles à utiliser est qu’une fois qu’ils sont piratés, vous ne pouvez pas les réinitialiser. Un utilisateur ne peut pas développer une nouvelle empreinte ou iris si cette information est divulguée et donc il ne peut pas le réinitialiser comme un mot de passe.

Wenyao Xu, chercheur à l’école d’ingénierie et de sciences appliquées de l’Université de Buffalo : « C’est pourquoi nous développons un nouveau type de mot de passe, qui mesure vos ondes cérébrales en réponse à une série d’images et utilise ces mots comme mots de passe. »

« Ce code est essentiel, facile à utiliser et facile à réinitialiser une fois découvert », a-t-il déclaré, selon l’agence de presse Allemande.

Xu a ajouté qu’il était motivé pour créer un mot de passe biométrique annulable après que les pirates ont hacké les fichiers d’empreintes digitales des travailleurs du Bureau Américain de la gestion personnelle en 2015.

Afin d’enregistrer les ondes cérébrales pour les utiliser comme mots de passe, l’utilisateur doit porter un casque, similaire à des casques de réalité virtuelle, impliquant six électrodes pour enregistrer trois activités cérébrales en réponse aux images montrées.

Le nouveau système enregistre trois fois l’activité cérébrale : deux servent de fondations et la dernière vise à enregistrer le mot de passe. L’utilisateur voit les trois images en succession rapide et le processus est répété trois fois de plus. À la fin de la quatrième fois, après 4,8 secondes, le mot de passe du cerveau est prêt.

Selon le site Phys.org, le port d’un micro-casque peut ne pas intéresser les internautes habituels, a dit Xu qui pourrait changer au fil du temps, surtout si l’appareil est repensé en quelque chose comme Google Glass.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage