Archives pour la catégorie Cyber-sécurité

La cyber-sécurité est un domaine très spécial que les experts qualifient comme « redoutable ». Elle concerne à la fois les ordinateurs, les smartphones, les appareils connectés… tout ce petit monde sensible à la sécurité Internet.

La plateforme Steam est-elle dangereuse pour ses utilisateurs

Très récemment un expert en cybersécurité a découvert que la plateforme Steam présentait une faille de sécurité.

C’est une vulnérabilité qui permettait de s’en prendre directement aux utilisateurs et lui faite subir des attaques de tout genre.

Cet article peut aussi vous intéresser : Une faille de sécurité sur Windows affecte 800 millions d’ordinateurs

Selon la société éditrice de la plate-forme, la Valve, la faille ne serait pas véritablement inquiétante, car n’étant pas vraiment de nature à troubler ouvertement la sécurité des utilisateurs. Pendant ce temps, notons que la plateforme Steam renferme en son sein plus 90 millions d’abonnés à travers le monde entier. Le chercheur à l’origine de cette découverte, du nom de Vasily Kravets, a signifié que cette faille n’était pas si extrême que cela. Néanmoins il explique qu’elle puise sa source dans un des services proposés par la plateforme Steam.

Dans un article publié sur un blog, il pointe du doigt « Steam client service » qui en principe est une fonctionnalité qui permet à l’utilisateur de soit désactiver ou activer le service. Le problème se situe au niveau des clés et des sous clés d’utilisateurs, dont héritent ces derniers, lorsqu’ils activent le service de la plate-forme. Ces clés et sous clé sont les références permettant d’avoir les habilitations nécessaires quant à l’utilisation complète des services offerts Steam. Si un utilisateur se fait dérober l’une de ses clés, il serait possible à un pirate informatique d’initier une attaque contre l’utilisateur « d’escalade de privilège » comme l’a notifié le chercheur. Cette attaque pourrait, semble se faire sur tout ordinateur Windows ayant exécuté le programme Steam.

C’est sur la plate-forme de bug Bounty HackerOne que la vulnérabilité a été mise à la connaissance de Valve, entreprise éditrice de Steam. Et ce, depuis juin 2019. Au début, ce rapport de sécurité n’a pas été considéré par l’entreprise. Elle avait estimé que le chercheur qui avait découvert la faille ne méritait pas de récompense car l’attaque « exigerait la possibilité de déposer des fichiers dans des emplacements arbitraires sur le système de fichiers de l’utilisateur ».

Après plusieurs contestations du chercheur en réclamation de sa récompense, Qui furent plusieurs fois rejeté. Tout simplement, parce que Steam estime que l’attaque envisagée par l’expert en sécurité nécessite forcément que les pirates entre en contact physique avec le terminal. Alors le chercheur en sécurité informatique de son côté a assuré qu’il allait publier les éléments de la vulnérabilité dans un délai imparti ce que lui a été interdit la société Valve. Malgré tout, le 20 juillet passé, la société produisit un correctif pour pallier à la vulnérabilité découverte par le chercheur.

La plateforme de bug Bounty avait aussi interdit au chercheur de faire la publication, ce que ce dernier fit malgré toutes les interdictions. Pour sa défense il notifia que : « Ainsi, deux semaines après l’envoi de mon message, qui a été envoyé le 20 juillet, une personne apparaît, qui me dit que mon rapport a été marqué comme non applicable, ils ont clos la discussion et ne voulaient pas m’offrir d’explication… De plus, ils ne voulaient pas que je révèle la vulnérabilité. En même temps, il n’y avait même pas un seul mot de Valve. »

L’entreprise répondit à son tour en affirmant: « Valve ne va pas réparer quelque chose qu’ils ont déterminé être S/O [sans objet] ».

Cependant le 9 août sur Github, un autre chercheur du nom de Matt Nelson publia les mêmes trouvailles faites par le premier. Un correctif a même été apporté à Steam beta. cela est tout à fait drôle car le premier chercheur avait expliqué exactement le problème de la plateforme en ces termes : « Il est plutôt ironique qu’un lanceur, qui est en fait conçu pour exécuter des programmes tiers sur votre ordinateur, leur permette d’obtenir silencieusement un maximum de privilèges ».

Alors quand bien même, un correctif de sécurité a été développé, il est recommandé aux utilisateurs de la plate-forme d’être toujours méfiant car il y va de leur sécurité.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Le système de vote Russe pour les élections municipales de Moscou

Cela est considéré comme étant une première à ce niveau. Effectivement la faille de sécurité a été découverte par un chercheur en sécurité informatique français. Le plus intrigant dans l’histoire c’est que le système de vote était basé sur un système de blockchain. En effet, il est considérée comme étant une technologie sûr. Il semble que cela est désormais à relativiser.

Cet article peut aussi vous intéresser : ESET découvre un logiciel espion dénommé de « Varenyky »

Le système de vote en question a été conçu par une institution national russe précisément « le département des technologies de l’information de Moscou ». Il était prévu que le système de vote serait mis en service précisément le 12 septembre. Ce qui devait coïncider avec le vote officiel. Pour une durée précise de 12 heures.

Il était prévu que, au moment du déploiement, une fois le système actif la population pourrait voter quel que soit l’endroit où il se trouvait via le téléphone, l’ordinateur personnel ou encore tout autre périphérique ayant accès Internet. Le système leur permettant de s’identifier de manière cryptographique via l’interface blockchain Ethereum.

C’est un système qui s’étend à tout le monde que ce soit des personnes étant sur place en Russie ou en voyage hors du pays. Il suffisait de s’inscrire en avance. Ce qui avait le mérite d’encourager des personnes qui s’abstenait de voter. Quand le système sera déployé, il sera le tout premier système informatique qui aura permis de voter par Internet dans la ville de Moscou. Surtout que le vote sur lequel il sera testé en présence de plusieurs contraintes d’ordre juridique.

Pour la faille qui a été découverte, il est noté qu’un correctif est en préparation pour être proposé le plus tôt possible. Le système a été testé par un spécialiste en cybersécurité français. Il a eu l’occasion de passer en crible les lignes de code de ce programme. C’est possible car les responsables du programme avait publié son code source sur la plate-forme GITHub durant le mois de juillet et avait demandé où chercher de les aider à trouver des potentiels failles.

Le département chargé de la conception du système, après la découverte de la faille à automatiquement mis sur pied une équipe pour la combler. Il propose alors comme alternative utilisation d’une clé de sécurité privée. Interrogé sur l’alternative de la clé, le porte-parole de l’institution reconnaît : « Nous sommes tout à fait d’accord pour dire que la longueur de clé privée de 256×3 n’est pas suffisante… Cette implémentation n’a été utilisée que pendant une période d’essai. Dans quelques jours, la longueur de la clé passera à 1024. ».

Le chercheur à l’origine de la découverte de la faille aussi affirme ne pas comprendre le choix du département charger de la conception du système car il estime que la mesure de sécurité proposée par cette institution est notamment très faible. Il affirme avec certitude que l’usage de la clé privée d’une longueur 1024 bits ne pourra suffire. Sur la question l’expert de Attivo Networks, Chris Roberts affirme ne pas lui-même comprendre ce choix. « Pourquoi les développeurs de la plate-forme choisiraient-ils une longueur faible en premier lieu est évidemment une question. Est-ce un manque de connaissance et de compréhension ? Ou simplement chercher à maximiser la vitesse et l’efficacité ou autre chose. »

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Une faille dans le logiciel Kaspersky qui permet aux sites Internet de collecter des données personnelles sur les utilisateurs

En général, on utilise les antivirus pour se protéger et aussi combler parfois les failles de sécurité qui minent nos appareils informatiques.

Cependant on oublie souvent que les antivirus sont eux même de logiciel qui pourrait comporter aussi des failles.

C’est le cas du célèbre antivirus Kaspersky.

Cet article peut aussi vous intéresser : Les meilleurs logiciels antivirus en 2019

Récemment il a été découvert que cet antivirus observait une faille qui permettait le suivi de ses utilisateurs par des sites internet. Apparemment cela remonte depuis maintenant 2015. La société russe de sécurité informatique, éditrice de l’antivirus qui porte son nom a reconnu qu’effectivement, une faille existe dans son programme. Et cette faille permettait de tracer les utilisateurs chaque fois que c’est dernier effectuer une visite sur les sites Web.

Cette découverte a été faite par un chroniqueur allemand, expert en sécurité informatique, du média Computer Technik. Selon ses révélations, l’interface web du logiciel de protection Kaspersky a une fonctionnalité d’analyse des sites et le notifie aux utilisateurs par une icône verte quand ces sites sont fiables. Pendant ce processus, le même antivirus éjecte au même moment un identifiant numérique dans cette page internet, qui permettrait d’identifier les visiteurs. Identifiant qui peut être aisément récupérer par la suite par les gestionnaires de site. Et ce, très facilement. Ils pourraient alors s’en servir pour associer les usagers du net à des données personnelles.

On se demande comment une entreprise qui était censée protéger ses clients a été le canal par lequel ces derniers étaient livrés et pendant toutes ces années. On note que par opposition aux cookies, il était littéralement impossible de se prémunir voir empêcher ce pistage qui semblait ne pas être illégal.

Le chercheur à l’origine de cette découverte à montrer que le code de pistage était sur toutes les pages web état composé d’une adresse HTTPS qui avec en son sein un numéro de série. Ce numéro qui pouvait permettre d’identifier de façon unique un utilisateur. Ce numéro de série était tout différent d’une machine à une autre mais ne changeait pas pour la même machine quel que soit le site visité.

Ceux qui semble plus grave dans cette histoire, c’est qu’il a été démontré que avec l’aide de serveur individuel, toute personne avait la possibilité d’extraire de façon discrète cet identifiant sans même que l’internaute ne le sache. Et cela même si l’internaute utilisait un mode de navigation furtif peu importe le navigateur. Cet identifiant avais la possibilité d’associer l’internaute à des données personnelles qui pouvait être des identifiants de connexion des références personnelles, tels que les noms de famille, des noms des proches et contacts.

La société de sécurité informatique a réagi en notifiant que la faille a été déterminé et que désormais un correctif est disponible pour pallier à ce problème. La firme rassure que même si la faille était évidente qu’elle ne pouvait pas permettre une attaque et profitable pour un quelconque pirate

Du côté de l’expert qui a découvert cette faille, la proposition de Kaspersky n’est pas suffisante car selon lui les sites malveillants peuvent toujours se servir des numéros de série collectés pour déterminer les utilisateurs qui auront installer les correctifs de sécurité et essayer de trouver un moyen pour les contourner. Pour lui dans tous les cas les utilisateurs sont toujours en danger quel que soit le correctif que proposera Kaspersky. Alors on s’interroge exactement sur les stratégies à adopter sur la question.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

BitDefender découvre une faille de sécurité sur les microprocesseurs d’Intel

L’article d’aujourd’hui fera encore références à la découverte d’une faille de système.

La société de cybersécurité BitDefender, reconnue pour l’efficacité de ses programmes de défenses et de protections informatiques a signalé cette semaine, le mercredi en particulier une faille qu’elle a jugé de « majeure ».

Cet article va aussi vous intéresser : Les meilleurs logiciels antivirus en 2019

Cette découverte a eu lieu sur les plus récents outils du géant de la composante informatique, Intel. Les microprocesseurs de la firme américaine sont effectivement touchés, selon BitDefender d’une vulnérabilité qui mettrait en mal la sécurité des appareils destinataire. La portée de cette se limiterait apparemment aux terminaux fonctionnant sous le système d’exploitation de Microsoft, c’est bien sûr Windows.

La faille concernant les microprocesseurs concerne principalement une fonctionnalité qui a pour particularité d’accroître le rendement des microprocesseurs, leur réactivité singulièrement, ce qui lui permet d’anticiper les instructions des usagers. Ces opérations ne se font pas sans traces dont peuvent être récupérés et utiliser par des personnes qui ont accès à l’ordinateur et qui sauront s’en servir. Très généralement à des desseins malveillants.

Des pirates informatiques pourraient aisément déchiffrer les informations qui se stockeront dans la mémoire du noyau du système. Donc cela peut concerner des identifiants de connexion ou des données bancaires. Comme l’explique un des vice-présidents de BitDefender, Gavin Hill : « Des criminels seraient en mesure de découvrir les informations cruciales les mieux protégées des entreprises et des particuliers, mais aussi de mener à bien des opérations de vol, de chantage, de sabotage et d’espionnage ».

À en croire les experts de de BitDefender, des hackers ont pu, durant le temps la faille courait, profiter pour en tirer un maximum d’avantage, comme voler des données confidentielles contenus dans les terminaux touchés. Pire, tous les microprocesseurs produits par Intel depuis 2012 seraient aussi concernés par cette faille selon les affirmations d’un directeur de recherche de la firme de sécurité informatique, Bogdan botezatu.

Dans un document publié par la firme Red hat, Les microprocesseur d’Intel ne seraient pas les seuls touchés par cette faille. Apparemment, ceux produit par la firme AMD seraient aussi affectés. Rappelons simplement que ce n’est pas la première fois que l’on découvre une faille sur des microprocesseurs. En effet les outils des fabricants tels qu’AMD et AMR ont été aussi au cœur de failles de sécurité en 2018 dénommé spectre et Meltdown.

De son côté AMD à signifier dans une déclaration officielle qu’elle était bien informé des découvertes de la société BitDefender mais que à son avis, cela ne concernait pas leurs microprocesseurs selon ce que nous rapporte le magazine Forbes sur son site.

La société de sécurité informatique souligne avoir détecté la faille des microprocesseurs et que depuis ce temps, elle collaborait avec la société Intel pour corriger cette défaillance. Selon cette déclaration, depuis juillet, les correctifs à la faille ont commencé à être déployés dans les terminaux Windows via les dernières mises à jour.

En conséquence, Windows exhorte tous ses usagers disposant d’un terminal fonctionnant avec une puce Intel ou AMD de se hâter à mettre à jours leurs appareils. La mise à jour est disponible.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



La société Hydro-Québec et sa problématique des cyberattaques continuent

La société de production d’électricité Hydro-Québec affirme qu’elle repousse chaque jour du cyber attaques de pirates informatiques. Par an, cette société d’État compte plus de cinq cent (500) cyberattaques directement dirigé contre son réseau.

Le porte-parole d’Hydro-Québec, Louis-Olivier Batty disait « C’est chaque jour. Nous sommes victimes de différentes tentatives et on doit demeurer très vigilant ».

Cet article peut aussi vous intéresser : Piratage à grande échelle. La Bulgarie victime d’une attaque.

Les pirates informatiques qui sont à l’œuvre tentent d’affecter le réseau d’HQ. Aussi, ces derniers cherchent des failles pour atteindre les systèmes informatiques de la société et provoquer par la suite des pannes de courant qui seraient catastrophique à l’économie du Québec. Le réseau électrique d’HQ est une composante de la liste des infrastructures assez importantes à la sécurité du pays. Par exemple, Le 5 mars dernier, des Hacker auraient réussi à stopper durant quelques heures le courant électrique dans les réseaux électrique de certains États américains tels que l’Utah, le Wyoming et la Californie. Selon ce qu’on raconte, se serait grâce à des logiciels malveillants. Le gouvernement américain en particulier le département chargé de l’Énergie a appelé ces pannes de « cyber-événement ».

Le problème des cyberattaques s’est tellement amplifié pris de que Hydro-Québec a constitué une équipe spéciale de surveillance chargé à cette cause à plein temps. La société de production d’électricité ne veut pas dévoiler par contre, le nombre d’employés au sein de cette équipe de surveillance informatique.

En plus des cyberattaques effectué directement sur son réseau, la société d’État dit aussi lutter quotidiennement des milliers et des milliers d’attaques ou tentatives malveillantes.

«Avec ses 20 000 employés et ses quelque 4 millions de clients, disons que les cas d’interventions malveillantes peuvent se multiplier rapidement», ajoutait une source proche de la société d’État.

Cependant, la société d’État, Hydro-Québec affirme avec assurance que son réseau électrique n’a heureusement pas été infecté et paralysé par des intrusions de pirates informatiques. En effet, cela pourrait s’expliquer par le fait que la société Hydro-Québec possède son propre réseau de télécommunications qui est indépendant, ce qui rend la tâche plus difficile aux pirates. Hydro-Québec affirme aussi respecter les normes strictes de sécurité commandé pour les opérateurs de réseaux électriques par la « North American Electric Reliability Corporation » (NERC).

Par ailleurs, la North American Electric Reliability Corporation a informé la société d’État, Hydro-Québec que le groupe de hackers russes dénommé « Xenotime » constituait une menace pour les sociétés de réseaux électriques avec son programme malveillant Triton.

Steve Waterhouse, expert en cybersécurité affirme : « Hydro-Québec doit prendre le dossier de la cybersécurité très au sérieux, car les tentatives d’intrusion peuvent venir de partout ». Pour sa part, des Etats tel que la Chine pourrait dans la foulée de la guerre commercial dans l’affaire Huawei, être tenté de d’intimider le Canada en essayant de paralyser le réseau électrique de la société d’Hydro-Québec pendant des heures. Le simple usage d’une clé USB par un employé de la société de production d’électricité à partir de son ordinateur personnel corrompu par un virus ensuite introduite dans un terminal de la société d’État pourrait aussi s’avérer terrible a ajouté le spécialiste de la sécurité informatique.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage