Archives pour la catégorie Objets Connectés

Les objets connectés sont le plus souvent la cible de piratage dû au fait de leur faible protection.

Confinker : Les objets connectés à l’épreuve d’un vieux programme informatique

Dénommé Confinker, ce programme malveillant vieux qui existe depuis de 12 ans, aurait refait surface, selon un rapport publié par la structure spécialiste de la télécommunication américaine.

Ce programme qui avait fait son apparition en 2008 fonctionnait en mettant à profit des failles de sécurité présentes dans le système d’exploitation de Microsoft, Windows XP, pour générer un botnet. Déjà en 2009, soit un an après sa mise exécution, ce programme malveillant avait réussi à infecter près de 15 millions de machines à travers le monde entier. En 2015, malgré le fait qu’il était considéré comme étant un programme malveillant peu dangereux, il avait quand même infecté près de 400 000 postes. Et se fondant par la suite sur la propagation des objets connectés, ce nom a facilement atteint les 500 000.

Cet article va aussi vous intéresser : Les entreprises privées face aux vulnérabilités des objets connectés

Selon les experts, le logiciel en question n’est plus véritablement exploité par ces concepteurs. Toutefois, récemment, suite à un incident qui fut rapporté par un outil édité par Palo Alto Networks, qui a permis d’observer à nouveau ce programme malveillant à l’œuvre : « Nous avons observé un trafic réseau anormal, notamment un trafic SMB (Server Message Block) excessif, des algorithmes de génération de domaine (DGA) utilisés par les appareils infectés, ainsi que des modèles spécifiques dans les tentatives d’exécution de code Shell Conficker. », explique May Wang, une ingénieure chez Paulo alto Network, par ailleurs l’ancienne directrice technique de Zingbox.

Selon le spécialiste des télécommunications américain, moins d’ « une entreprise cliente sur cinq  a détecté le malware sur son infrastructure au cours de ces deux dernières années. ». Et parmi elles, on pourra citer un hôpital. En effet, cet hôpital a malheureusement eu des machines d’analyse, précisément celle destinée à la mammographie. Malgré certaines actions menées par le personnel pour se débarrasser de ce programme, surtout en redémarrant les machines infectées, le virus refit surface juste quelques minutes après leurs mise en route. Cela s’explique tout simplement par le fait que les machines touchées n’avait pas reçu depuis longtemps de correctifs de sécurité. Par conséquent, elles étaient entachées de plusieurs failles de sécurité qui les rendaient vulnérables. Cet événement a conduit l’établissement hospitalier à mettre hors service l’ensemble de ces machines du même type, pour s’assurer de la maintenance et d’y apporter les mises à jour nécessaires. Pour cela, plusieurs activités de l’hôpital ont été suspendue pour cela, et cela pendant presque une semaine.

En outre, l’on s’interroge de savoir qu’est-ce qui a causé ce problème ? comment cela se fait que plusieurs appareils puissent être infectés par un vieux ver qui est censé être inoffensif dorénavant?

Tout simplement parce que les objets touchés ne sont pas vraiment inspectés. Ils ont tendance à être négligés par les spécialistes en charge de la sécurité informatique des infrastructures, contrairement au ordinateurs et autres appareils. Et ce problème est récurrent pour tout les appareils connectés. Et sans exagérer, il faudrait s’attendre à une recrudescence des programmes malveillants destinés à l’attaque des objets connectés.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



La serrure numérique, une question de sécurité informatique

L’avantage de ces outils connectés, c’est qu’ils sont très pratiques.

Ils permettent par exemple à un enfant qui a perdu son trousseau de clés de pouvoir rentrer sans souci dans son domicile ou permettre à un parent qui passe à l’improviste d’accéder au domicile à travers une clé virtuelle. Mais leur caractère connecté, pose le plus souvent la problématique de la sécurité.

Cet article va aussi vous intéresser : Les menaces informatiques des nouveaux outils connectés

Ce sont les outils qui sont assez populaires aux États-Unis. En France par contre, le déploiement d’un tel système se fait très lentement. D’un autre côté, il existe différents modèles et modes de fonctionnement, c’est ce qui marque une grande variation de ce produit connecté. Alors qu’il existe certains qui complètent les verrous qui existent déjà, d’autres les ont complètement remplacé. Il y a certains modèles qui peuvent être déverrouiller grâce à un objet qui prend la forme d’une clé, d’un d’un porte-clé ou même un bracelet. Pour certains modèles suffit de taper un code pour que la porte s’ouvre alors que d’autres possèdent des enceintes Bluetooth permettant à l’utilisateur de le déverrouiller grâce à un smartphone. C’est d’ailleurs par ce procédé qu’il est possible d’envoyer une clé virtuelle à une autre personne. En tenant compte de cette spécification. Ces serrures numériques doivent être assez solide non seulement sur le plan mécanique mais aussi sur le plan technique et informatique. Car, le premier danger ne sera pas une effraction classique mais plutôt un piratage.

 Selon une enquête menée près des spécialistes du journal Le Monde, il a été révélé que dans la majeure partie des cas ces serrures numériques ne répondaient pas aux normes de sécurité requises. Selon Anthony Rose et Jake Krasnov, 70 % des serrures testées présentait un niveau de sécurité jugé « nul ou pauvre ». Nos chercheurs noterons : « A l’époque, nous avons relevé des erreurs sur beaucoup de produits vendus comme sûrs ». Cependant aujourd’hui, ces derniers estiment que le niveau de sécurité de ses outils a quand même connu une évolution : « Beaucoup d’entreprises prennent désormais le temps de concevoir des applications robustes et de sécuriser [les communications]. L’idée est de faire en sorte qu’une attaque coûte trop cher au voleur, ou prenne trop de temps comparativement à un autre type d’attaque [mécanique par exemple]. Toutefois, le marché comporte toujours beaucoup de serrures connectées qui rognent sur la sécurité. »

Du côté du Centre national de prévention et de protection (CNPP), le directeur du pôle laboratoire malveillance, Hervé le Coq et Ibrahim Daoudi, un ingénieur informatique ont noté aussi que le niveau sécuritaire des serrures numériques a beaucoup progressé depuis 2016. L’institution reconnait de façon officielle que la serrure répondant à la norme A2P sont assez résistantes ils peuvent offrir à leur utilisateur une protection adéquate. Pour le moment, je ne sais pas encore prononcer sur celles qui répondent à la norme A2P@, alors que les premières serrures qui ont fonctionné avec ce protocole n’ont reçu qu’une seule étoile sur 3. « Cela correspond à un agresseur de niveau 1, un “script kiddie” [un débutant] qui, pour schématiser, reproduit des tutoriels d’effraction repérés sur YouTube. Nous n’avons pas encore testé de serrure qui mérite une deuxième étoile, et serait donc capable de résister à un informaticien doté de petites connaissances en hacking. Encore moins à un agresseur de niveau trois, un expert en cybersécurité malveillant. », en outre, « il n’est pas complètement impossible qu’un jour nous retirions le certificat numérique A2P@ à une serrure connectée, si une faiblesse importante est repérée. ». Notait le responsable de la CNPP. Car en pratique, il est totalement impossible pour les experts de la sécurité informatique de prévoir toutes les failles de sécurité sans y être confrontées directement par une attaque.

Comme quoi, il existe toujours une vulnérabilité peu importe les moyens de sécurité déployés.  « Une chose contre laquelle il est impossible de planifier sa défense, ce sont les nouvelles failles informatiques, les “zero-day. Elles peuvent introduire une faiblesse que le concepteur n’a jamais envisagée, lui ou les éventuels sous-traitants qui l’aident en testant la sécurité de l’appareil avant sa sortie. » expliquait-Anthony Rose.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



La problématique des éclairages connectées

Des spécialistes de la sécurité ont sans cesse chercher à démontrer les vulnérabilités auxquelles s’exposent les entreprises dans un usage non mesuré des objets connectés.

Ces dispositifs peuvent permettre aux pirates informatiques, de s’en prendre à ces dernières, à travers des failles qui depuis toujours ont été démontré.

Cet article va aussi vous intéresser : Comment sécuriser les objets connectés en entreprise ?

Les ampoules connectées n’échappent pas à la problématique. Étant aussi les objets connectés, avec d’autres outils utilisés constamment dans les infrastructures, ses outils quand ils ont beaucoup de caractéristiques liées à leur conception. En parlant notamment d’économie d’énergie, de pilotage centralisé et les ajustements conditions de travail en temps réel. En dépit des nombreux avantages que ces dispositifs proposent, il ne faudrait pas occulter pourtant le caractère dangereux sur le plan de la sécurité informatique. Ce n’est un secret pour personne. Leurs failles de sécurité sont exploitables à distance, pouvant mettre en pire et le système d’information de l’entreprise. 

La société spécialisée dans la sécurité informatique, Checkpoint a mené des études concernant les vulnérabilités que pourraient présenter les ampoules connectées lorsqu’elles sont affiliées à un réseau d’entreprise où dans le système informatique d’une collectivité territoriale par exemple. Ce test tombe à point nommé vu l’ampleur que ces outils commencent à prendre, avec leur déploiement massif depuis maintenant quelques mois. Les ampoules connectées utilisées pour ce test étaient des Philips hues. L’une des premières technologies de ce type commercialisées au grand public.  Plusieurs vulnérabilités ont été mises un jour, des failles de sécurité qui était facilement exploitables à distance.

Les chercheurs de Checkpoint ont découvert la vulnérabilité précisément dans le protocole sans fil ZigBee. Un protocole utilisé dans le contrôle de plusieurs objets connectés. La faille découverte par les spécialistes existe depuis maintenant 2017. Elle a permis alors à ces derniers de prendre contrôle d’une des ampoules de Philips pour y installer un micro programme malveillant. Ensuite à travers cet exploit, le propager aux autres ampoules connectées se trouvant à proximité. Ils réussirent même à attaquer le contrôleur des ampoules connectées, leur ouvrant ainsi la porte au système informatique de l’entreprise. Yaniv Balmas, le responsable de la recherche chez Check Point Research déclare a cet effet : « Beaucoup d’entre nous sont conscients que les objets connectés peuvent poser un risque pour la sécurité, mais cette étude démontre comment même les dispositifs les plus banals, apparemment « passifs » tels que des ampoules électriques, peuvent être exploités par des pirates et utilisés pour prendre le contrôle de réseaux ou installer des logiciels malveillants. (…) Il est essentiel que les entreprises et les particuliers se protègent contre ces attaques potentielles en mettant à jour leurs appareils avec les derniers correctifs, et en les séparant des autres appareils de leurs réseaux pour limiter la propagation d’éventuels logiciels malveillants. (…) Nous ne pouvons pas nous permettre de négliger la sécurité de tout ce qui est connecté à nos réseaux. ».

Grâce à cela, le fabricant des ampoules connectées mise cause, Philips a corrigé la faille de sécurité. Il assure même que les ampoules plus récentes ont été dépouillées de cette vulnérabilité. Mais cet exploit des spécialistes de Checkpoint a permis de mettre en évidence le fait que le système de sécurité implanté dans ces dispositifs connectés ne sont pas encore maîtrisé totalement malgré le fait qu’ils existent depuis longtemps. Ce qui est bien sur les rend idéal pour de potentielles attaques informatiques. C’est justement pour cela que le directeur technique de EMEA chez Infoblox, Malcolm Murphy, déclarait : « Les dispositifs connectés personnels sont facilement repérables par les cybercriminels, ils constituent un point d’entrée faible dans le réseau et représentent un risque sérieux pour la sécurité de l’organisation. Sans une vision complète des politiques de sécurité des appareils connectés à leur réseau, les équipes informatiques mènent une bataille perdue d’avance pour assurer la sécurité du périmètre réseau en constante expansion. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Les gadgets tech qui se vendent comme des petits pains sont dangereux pour les données personnelles d’utilisateurs

Consumer Technology Association (CTA), l’organisateur de l’événement dénommé « Consumer Electronics Show » a annoncé qu’en 2020, il faudrait annoncer une hausse incroyable de la consommation des technologies pour l’année aux États-Unis.

En effet, selon certaines estimations, les ventes des smartphones, des téléviseurs connectés, des maisons, devraient recevoir une progression hauteur de 4 % et du côté des écouteurs sans fil, la croissance sera à hauteur 31 % avec une commercialisation de plus de 67 millions de matériels, soit un gain total d’environ 8,2 milliards.

Cet article va aussi vous intéresser : Les objets connectés en entreprise où des vulnérabilités là où on ne s’y attend guerre

Du côté de la beauté, de la santé et du bien-être dans son ensemble, il faudrait aussi s’attendre à une certaine hausse du marché des technologies qui deviennent de plus en plus connectés. En ce qui concerne la santé, on prévoit déjà une hausse d’environ 16 % pour 2020 ce qui permettra de générer plus de 10 milliards de dollars en recettes.

Pour les autres secteurs tels que tech du sommeil, Babytech ou encore Familytech,  « l’IA et l’apprentissage automatique imprègnent tout le secteur de la santé. » assure Jill Gilbert, du groupe «  Living in digital time », la structure qui organise des conférences au « Consumer Electronics Show ». Dans une déclaration à la presse, Jill Gilbert affirmait : « la plus grande barrière à l’adoption des dernières technologies, ce n’est pas l’innovation, mais la confiance. ».

Face à une telle hausse, bien sûr la question de la confiance numérique ainsi que de la protection de la vie privée sera au centre. Les objets connectés ont mauvaises réputation dans ce domaine. Ils ont été plusieurs fois accusé d’avoir porté atteinte à la vie privée des utilisateurs. Et pour cela plusieurs associations de consommateurs ont eu à se plaindre et à alerter à ce niveau. Le défi est de taille et rien ne semble malheureusement être du côté des utilisateurs qui sont les premières victimes, et les seuls d’ailleurs.

Malgré le fait que les institutions publiques de régulation ont plusieurs fois infligé de grosses amendes aux fautifs, les rancœurs et les inquiétudes on fait que grandir de plus en plus ces années qui passent. De telle sorte que certaines institutions demandent même aux autorités de procéder au démantèlement des institutions privées dominantes dans le secteur. Et après la guerre commerciale qu’il y a entre les États-Unis et la Chine, le marché des technologies ne supporte pas mieux, sans oublier la gestion éthique des données personnelles. Au New York Times, Rob Walker auteur américain écrivait ceci : « Il est très à la mode de se plaindre des technologies. (…) Nos appareils nous distraient, les réseaux sociaux empoisonnent le débat public, les nouveaux objets branchés bafouent notre droit à la vie privée (…) mais en réalité nous aimons nos gadgets plus que jamais. Il n’y a pas de retour de flammes contre la tech. ».

Dans une approche futuriste, on se rend compte que l’apprentissage machine va croître de plus en plus. Cette technologie va êtes en mesure de décrire et d’anticiper avec plus d’efficacité nos désirs et nos envies. Le mal dans tout ceci c’est que cela ne sera qu’à des fins publicitaires et marketing. C’est exactement ce que confirme un rapport d’Accenture en ces termes : « lire les émotions est un business particulier. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Plusieurs vulnérabilités majeures découvertes sur le système de ClickShare de Barco, un outil de présentation sans fil populaire

Fin décembre 2019, la société de sécurité informatique, F-Secure découvrait des failles de sécurité importantes sur une plate-forme de présentation populaire.

Ces failles de sécurité découvertes par les experts de la société pouvait permettre à n’importe quel pirate informatique ayant la compétence de non seulement intercepter les informations qui émanait de via la plate-forme mais aussi manipuler ces informations durant une présentation, dérober des informations de connexion, telles que des mots de passe ou des noms d’utilisateur ainsi que d’autres informations personnelles confidentielles, exécuter et installer des logiciels malveillants et portes dérobées qui pourront leur permettre d’accéder plus tard au terminaux à l’insu des utilisateurs.

Cet article va aussi vous intéresser : Le réseau social Tik-Tok frappé d’une vulnérabilité

ClickShare de Barco est une interface de collaboration qui permet de faire des présentations de contenus pouvant pouvant provenir de plusieurs appareils. Cet outil est le leader sur le marché des systèmes de présentation sans fil. En effet il détient à lui seul 29 % du marché selon un rapport fourni par Futuresource Consulting intitulé « Global wireless presentation solutions 2019 ».

Selon un consultant senior spécialiste de la cybersécurité en particulier dans celle des Hardware chez F-Secure, Dmitry Janushkevich, les pirates informatiques tendance à s’intéresser de plus en plus à ce genre d’outils dont la popularité ne fait plus aucun doute. De plus, il notifie que les hackers préfèrent plus ce genre de type. C’est en se fondant sur cette logique que lui et son équipe ont décidé de mener cette enquête. « Ces appareils sont si intuitifs et pratiques que personne ne s’en méfie, mais cette simplicité apparente est trompeuse. Derrière, se cachent des rouages internes extrêmement élaborés, ce qui complique le processus de sécurisation », tenté d’expliquer Dmitry Janushkevich. Il ajoute : « Les objets de tous les jours auxquels les utilisateurs font aveuglément confiance constituent donc les meilleures cibles pour les pirates informatiques. Ces systèmes de présentation rencontrent un franc succès en entreprise. Il nous a donc semblé bon de nous y intéresser. »

Suite à une analyse de terrain, la consultant de F-Secure se sont rendu compte alors que les appareils de ClickShare sont beaucoup plus utilisés en entreprise. La popularité qu’avait ces appareils faisait d’eux de véritables cibles pour de potentiels pirates informatiques. Au vu de cet état de fait, une enquête a été mené de façon poussée durant plusieurs mois pour analyser de fond en comble les appareils utilisés. C’est alors que cela permis bien sûr de découvrir plusieurs failles de sécurité.

Parmi les failles de sécurité découvertes, 10 d’entre eux ont été identifiées comme étant des « Common Vulnerabilities and Exposures. » en abrégé CVE. En bref, les failles de sécurité permettent certaines actions malveillants telles que :

– Intercepter des transmissions et diverses informations partagées.

– L’installation et exécution de Backdoors ou d’autres programmes malveillants sur les terminaux des utilisateurs.

– Le vol d’informations et de mots de passe.

Cependant, pour que les pirates informatiques soient en mesure d’exploiter ces failles de sécurité, il est nécessaire que ces derniers aient accès physiques aux dispositifs des appareils. Cependant si les appareils utilisent les utilitaires par défaut, il serait alors possible de faire une manœuvre à distance.

« L’objectif premier de nos tests était d’installer une porte dérobée afin de compromettre ces appareils et de voler le contenu des présentations. L’ouverture du périmètre a été difficile mais, une fois l’accès obtenu, nous avons décelé de multiples problèmes de sécurité. Il s’est également avéré facile d’exploiter ces failles une fois que nous en savions plus sur le système », note l’expert Dmitry Janushkevich. « Pour un hacker, il s’agit d’une façon pratique et rapide d’attaquer une entreprise, et les organisations doivent s’informer sur les risques associés. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage