Archives pour la catégorie Smartphone

La sécurité des smartphones est aujourd’hui un gros problème. Les principaux acteurs du marché iPhone et Android tentent par tous les moyens de les protéger des hackers qui eux, semblent toujours avoir une longueur d’avance.

Le smartphone impossible à pirater

Le géant Coréen Samsung et la société de fourniture de service de télécommunication, SK Telecom ont collaboré sur la création d’un smartphone qui serait selon ces derniers, impossible à pirater.

En effet, Ce smartphone dispose d’une sécurité dite quantique. Quelle que soit la portée réelle de cet appareil, il aura quelque chose d’inédit car c’est la toute première fois qu’une technologie quantique est intégré à un smartphone.

Cet article va aussi vous intéresser : Une faille de sécurité présente sur des modèles Samsung aurait permis de pirater les Galaxy depuis 6 ans

C’est dans la journée d’hier, le jeudi 14 mai que les deux sociétés ont dévoilé leur bijou de technologie. Il a été baptisé le « Galaxy A Quantum ». Compatible à la 5G, il ressemble fortement au Galaxy A 71, un fleuron de la société Coréenne. Sa particularité réside dans le fait qu’il a été spécialement conçu avec la collaboration de plusieurs spécialistes, dans l’optique de « rendre tout piratage impossible grâce à un générateur quantique de nombres aléatoires (QRNG). ». Dans un communiqué de la société SK Telecom, on peut lire : « Le chipset de génération de nombres aléatoires quantiques aide les utilisateurs de smartphones à utiliser en toute sécurité des services spécifiques en générant des nombres aléatoires purs, imprévisibles et sans motif. ».

La puce utilisée pour améliorer la sécurité du « Galaxy A Quantum » est le « SKT IDQ S2Q000 ». Sa capacité à assurer la sécurité du smartphone en générant de manière aléatoire des chiffres permet de produire des clés de sécurité imprévisible pour les hackers. Cette puce possède par ailleurs capteur d’image de type CMOS qui permet de créer des nombres aléatoires en détectant de la lumière émise par la diode. Les chiffres qui seront produits, pourront être utilisés par l’utilisateur du smartphone pour la confirmation de son identité lors d’utilisation de services qui nécessitent cette certification. Selon toujours le communiqué de SK Telecom : « Il n’existe, à cette heure, aucune technologie capable de pirater un appareil qui en est équipé. ». Cependant, ce smartphone ne peut être utilisé qu’avec le réseau de ce fournisseur pour le moment. Et cela parce que dès la connexion au compte opérateur, la puissance de ce dernier est sollicitée.

Samsung et SK Télécom ont déclaré que le téléphone ne risque rien. De la sorte, aussi les acteurs pourraient sans craindre y stocker des documents sensibles, peu importe le degré de confidentialité « en toute sécurité, sans risque de vol ou de falsification. ».

Dans les débuts, la puce QRNG utilisée sera exploitée comme complément au système d’authentification biométrique installé sur l’appareil. Mais dans un prochain développement, elle sera à même de fonctionner de façon autonome. Selon SK Telecom, des API seront mis à la disposition pour permettre un élargissement de la gamme de services compatibles. Le prix du smartphone serait d’environ 500 €, soit 649 000 won (monnaie coréenne)

La création d’un tel appareil démontre clairement l’implication de Samsung depuis des années dans la recherche informatique en particulier dans les secteurs de l’informatique quantique. Tout comme Google, IBM, Huawei et autres spécialistes du domaine, le géant Coréen veut aussi apporter sa pierre à l’édifice. L’intégration de cette technologie quantique a un smartphone sans aucun doute l’une des avancées les plus notables de cette année sur la question. Si les résultats sont encore en attente concernant l’efficacité de ce nouveau modèle, il n’en demeure pas moins que la mise en place a été bien pensée. Pour l’heure nous attendrons la réaction des experts de la sécurité informatique à propos de cette innovation. La question, bien sûr sera de savoir si la sécurité tient bien la route comme le décrit aussi bien les deux géants Coréen.

En dehors de l’aspect quantique, voici quelques caractéristiques propres au Galaxy A Quantum :

– Il dispose d’un écran FullHD+ Super AMOLED de 6,7 pouces.

– Un scanner d’empreintes digitales y est intégré en dessous.

-Une perforation pour l’installation de la caméra avant de 32 mégapixels.

Le smartphone est aussi équipé de :

– 8 Go de RAM,

– 128 Go de stockage interne

– Une batterie de 4500 mAh développée pour prendre en compte la charge rapide

– Un système d’exploitation basé sur Android 10

– Un module composé de quatre caméras arrière de 64 mégapixels pour le premier, de 12 mégapixels pour une vue ultra-large, de 5 mégapixels en guise de capteur macro et de 5 mégapixels pour le capteur de profondeur.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

StopCoviD : La première publication du code source de l’application de traçage serait vide et sans intérêt

Le 12 mai c’est-à-dire hier, le gouvernement procédait officiellement à la publication d’une partie du code source de StopCoviD, l’application de traçage mobile qui est censée aider durant la seconde phase du processus de déconfinement.

Les experts n’ont pas manqué immédiatement de signifier que ces bouts de code mis à la disposition étaient tout simplement inutiles. Et cela a propulsé une controverse concernant la possibilité d’accéder à l’intégralité du code source.

Cet article va aussi vous intéresser : StopCoviD, le déploiement de plus en plus polémique

Le 8 avril dernier, soit il y a un mois de cela, M. Cédric O, le secrétaire d’État chargé au numérique promettait que le code source de l’application serait « public, auditable par n’importe qui ». Après la déclaration, plus rien n’avait encore été publié jusqu’au 12 Mai. La personne choisi pour la publication du coude est GitLab, une alternative de Github de Microsoft. « Comme s’y est engagé le gouvernement, l’équipe projet démarre la publication du code source et de la documentation de l’application StopCovid. La suite très vite ! », écrit le secrétaire Cédric O sur Twitter, pour saluer à sa manière le fait que le gouvernement est tenu sa promesse.  Il a alors profité pour partager le lien du GitLab.

Pour le moment des réactions tourne entre déception, dérision et colère. En attendant que le reste du code source soit publié, car les critiques sont plus que négatif. Le code mis en ligne est totalement inutile et vide. Les spécialistes affirment ne va pouvoir travailler sur la question, car il est impossible de pouvoir analyser les instructions de l’application. Et les réponses aux messages de secrétaire numérique mettaient ce problème en avant : « Il n’y a pas le code source de l’application, mais uniquement du protocole Robert », notait le premier intervenant. « Belle transparence, aucun code source applicatif juste la documentation… et ses révisions », ajoute le second. « Pas de sources disponibles du backend serveur », révélait un troisième. « Il n’y a rien du tout, c’est du helloWorld rien de plus… ce n’est même pas une app, c’est des bouts de code d’un début de projet », concluait le dernier intervenant. Concernant le protocole Robert qui avait été publié auparavant, les experts qui avaient fait des remarques et apporté des propositions d’amendement n’ont pas pu vérifier si leurs interventions ont été prises en compte. Cet aspect est mis en avant par Olivier Blazy, maître de conférences, expert en cryptographie : « Il va falloir jouer au jeu des 7 différences pour voir si les problèmes reportés depuis plusieurs semaines ont été patchés ».

En dépit des remous et les critiques, il se pourrait que la situation change d’ici quelques semaines, voire les jours à venir. Peut-être pour défendre l’équipe en charge du développement de l’application, l’on pourrait dire qu’elle préfère procéder étape par étape. Mais cela est mal perçue par les spécialistes et autres personne qui suivant cette actualité. Car ces stratégies ressemblent trop à de la communication politique qui n’apporte rien de concret. Surtout que le déploiement est prévu pour le mois de juin, en d’autres termes dans quelques semaines. Ce qui ne laisse pas suffisamment de temps pour une analyse profonde du code source même s’il était publié ces jours-ci et faire des retours dans la mesure où il y aurait des imperfections à revoir avant son déploiement.

Cette première publication a soulevé un autre problème. En effet si l’application était censée être Open Source c’est-à-dire, vérifiable et auditable par n’importe qui, il a été mentionné dans la publication dire que certaines parties du code de StopCoviD ne pourrons être visionnées par le public, donc demeureront confidentiel. C’est ce qui a été annoncé par l’Institut en charge du projet c’est-à-dire l’INRIA (Institut national de recherche en informatique et en automatique). L’argument avancé par l’Institut explique que la partie qui restera confidentielle porte sur un ensemble de monture pour la sécurité de l’infrastructure. Bien sûr cela s’oppose totalement à ce qui a été prévu depuis le début en adéquation avec les recommandations et exigences faites par les agences gouvernementales et européennes. En effet, l’Agence nationale de la sécurité des systèmes d’information notait à cet effet que « tous les travaux menés dans le cadre du projet StopCovid seront publiés sous licence open source afin de garantir l’amélioration continue du dispositif et la correction d’éventuelles vulnérabilités » et qu’il fallait éviter de mettre en place des méthodes « d’obfuscation du code », en d’autres termes, utiliser des moyens pour cacher du code. Dans cet ordre, Guillaume Poupard le directeur de L’ANSSI déclare suite à la première publication du code source : « Dans le strict champ de la sécurité numérique, si on veut être capable de faire ça proprement, ça veut dire que l’application qui va être mise sur les téléphones doit être bien conçue, propre et de confiance. Ça veut dire qu’elle doit être bien développée, auditée et transparente, avec la publication du contenu de ce code ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Une faille de sécurité présente sur des modèles Samsung aurait permis de pirater les Galaxy depuis 6 ans

Récemment Samsung a corrigé une faille de sécurité qui aurait apparue depuis 2014 sur tous les smartphones de modèle Galaxy.

Cette vulnérabilité pouvait permettre aux pirates informatiques de non seulement espionner les messages envoyés par les utilisateurs de ces modèles, mais aussi dérobés leurs données personnelles. Alors si vous possédez une marque de type Galaxy, vous devez absolument faire la mise à jour de mai 2020 pour vous protéger de potentielles cyberattaques.

Cet article va aussi vous intéresser : Une potentielle faille de sécurité découverte sur les mobiles Samsung

Cette faille a été découverte par un chercheur de l’équipe de recherche en sécurité de Google, le Project Zero, Mateusz Jurczyk. Et selon ses commentaires, cette faille de sécurité est extrêmement grave. « La brèche est située dans la surcouche Android développée par le constructeur, dans le système de gestion du format d’image personnalisé « Qmage » (.qmg). Tous les smartphones signés Samsung prennent en charge ce format, notamment présent dans les thèmes et les animations de la surcouche, depuis 2014. » expliqua ce dernier. Avec cette vulnérabilité, il était assez simple à n’importe quel cybermalveillant d’avoir connaissance des SMS reçus et envoyés via l’application de messagerie de la firme coréenne « Samsung Messages. ». De la sorte, un hacker expérimenté, serait en mesure de s’introduire dans la bibliothèque graphique d’Android dont la fonctionnalité consiste à rédiriger les images reçues par le smartphone, tout le temps gérant le chargement les formats des images, inclut le le Qmage de Samsung. Mais pour réussi son coup et pouvoir pénétrer dans la bibliothèque d’Android, le cyber malveillant doit au préalable acculer le smartphone ciblé de plusieurs MMS. Il faut entre 50 et 300 MMS pour être en mesure d’exploiter convenablement la faille de sécurité et de ce fait, contourner les différents mécanismes de sécurité développé par Google sur son système d’exploitation. Selon le chercheur de Project Zero, Mateusz Jurczyk, il faut environ 1 heure pour mettre en place tout le processus. C’est alors que le pirate informatique pourra exécuter un code de malveillant dans la bibliothèque graphique du système de Google. Une fois tout ceci accompli, le cybermalveillance aura alors un accès au contenu de la messagerie, que la cible utilise l’application de Samsung pour sa messagerie. Et ce n’est pas tout, en effet il lui sera alors possible de collecter certaines des informations relativent à l’historique des appels, pour contacter aux photos et vidéos qui seront stockées dans la mémoire du téléphone et même activer le microphone de l’appareil.

La société coréenne à été averti par le chercheur de Google seulement le mois de février dernier. C’est alors qu’un correctif a été développé et mis à la disposition des utilisateurs des modèles Galaxy pour ce mois de mai. Par conséquent, les utilisateurs sont invités à ne pas retarder la mise à jour de leur appareil. Car chaque seconde est une mise en danger. Pour faire la mise à jour, il faudrait accéder au menu paramètres, ensuite cliquer sur la section « à propos de l’appareil » et par la suite sur « mise à jour logicielle. ».

Ce genre de vulnérabilité sont très courantes et malheureusement, elles sont difficilement détectable. Les mises à jour restent à peu près les seuls remparts pour de potentiels exploit. Donc, les utilisateurs doivent être plus vigilants, et savoir détecter certains signes qui peuvent démontrer qu’ils sont en train d’être pirater. Il peut s’agir par exemple d’une augmentation accrue de la consommation de votre dernier internet. De autre côté, le téléphone bugera un peu de temps en temps. Vu que la collecte de données ne peut se faire sans exécution de code malveillant sur le smartphone, avoir un anti-virus pourrait vous aider à détecter ce genre de faille. Rester constamment informé, et bien sûr, il ne faut négliger aucune mise à jour.

Cette vulnérabilité touche essentiellement les modèle Samsung, c’est-à-dire la majorité des smartphones produits par la firme en coréenne. Ce qui sous entend que vous en avez peut-être. Pour le moment cette faille de sécurité ne se limite qu’à ceux la, cependant rien n’indique que de potentiels modèles autres que les galaxy ne sont pas touchés. Espérons donc que le géant coréen exige le contrôle de sécurité sur les autres mobiles tels que les A séries par exemple.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les smartphones en danger face à un nouveau programme malveillant

Récemment, des spécialistes de la sécurité informatique ont fait la découverte d’un nouveau programme malveillant.

Il est baptisé EventBot et apparemment, il est assez sophistiqué.

Cet article va aussi vous intéresser : Un programme malveillant inamovible sur un modèle de smartphone subventionné par l’État Américain

Il a été repéré ce jeudi 30 avril par une équipe de sécurité de Cybereason. C’est un malware qui s’en prend aux smartphones Android. Mais selon les descriptions faites par les spécialistes, ce programme malveillant se présente comme une menace pour des informations de nature financière que ce soit pour les consommateurs lambda que pour les entreprises. Ce malware cumule à la fois une fonctionnalité de cheval de Troie, d’extracteur d’informations ainsi que de logiciels espions. En clair, il est possible pour le cybercriminel qui utilise ce logiciel de non seulement voler des informations financières, mais aussi ne pouvoir espionner ses victimes.

Les spécialistes ont estimé que les cibles privilégiées par ce programme informatique s’étend jusqu’à 200 logiciels financiers et de cryptomonnaies pour mobile Android. On peut citer parmi tant d’autres Paypal, Barclays, Coinbase, CapitalOne UK, Revolut et TransferWise. Les cibles spécifiques de ce malware sont généralement des services bancaires et financiers américains ou européens. Au vu des spécialistes, il se pourrait que le programme soit toujours encore de développement. Cela s’aperçoit au niveau des numéros qui indique la version tel que 0.0.0.1 ou 0.3.0.1 sans oublier certains identifiants qui sont nommés avec « Test » dans le code Source.

Il faut noter par ailleurs que ce malware abuse des fonctions d’accessibilité des smartphones Android dans le but de la compromettre. Au moment où l’application est téléchargé ( ce qui bien sûr ne peut se faire que par l’intermédiaire d’une boutique non-officielle) l’application se fera passer pour une application légitime en demandant normalement les autorisations pour fonctionner. Si l’utilisateur principal ne fait pas suffisamment attention, il se fera avoir. Les autorisations sont comprises généralement par l’accès à certaines fonctions d’accessibilité, la possibilité

– d’ouvrir des sockets réseau

– de fonctionner en arrière plan

– lire de stockage externe

– de prendre le contrôle de l’installation des paquets.

Si la cible du cybermalveillant accepte les autorisations de l’application par mégarde, d’EventBot peut « fonctionner comme un keylogger et peut récupérer des notifications sur les autres applications installées et le contenu des fenêtres ouvertes » expliquent les chercheurs. Et ce n’est pas tout. L’application pourra alors télécharger et même mettre à jour de manière automatique un fichier de configuration qui contiendrait une liste des logiciels financiers ce qui sont ciblées.

Pour le moment, les institutions financières dont les applications sont ciblées sont généralement en Italie en France, au Royaume-Uni et en Allemagne. Le malware télécharge aussi les URL de commande. Les informations qui sont transmises entre les fichiers et le malware sont généralement chiffrés à l’aide d’un protocole de Base64, RC4 et Curve25519. Les chercheurs de Cybereason notaient ceci : « Toutes les versions les plus récentes d’EventBot contiennent également une bibliothèque ChaCha20 qui peut améliorer les performances par rapport à d’autres algorithmes comme RC4 et AES, mais elle n’est pas utilisée actuellement, cela implique que les auteurs travaillent activement à l’optimisation d’EventBot dans le temps. ».

La dangerosité de ce programme se situe au niveau du fait que non seulement il peut collecter aussi des informations d’un système seulement à partir d’un appareil infecté, mais il peut aussi collecter les SMS smartphone sur lequel il est installé, ce qui bien sûr peut permettre aux pirates informatiques de contourner facilement l’authentification à double facteur, « d’effectuer des injections web, de saisir les codes PIN des écrans Samsung, d’effectuer une surveillance. ». Les fonctionnalités de EventBot eu égard à l’abus de fonction d’accessibilité. Avec l’augmentation accrue les attaques contre les smartphones ces derniers temps, les chercheurs de Cybereason pensent que ce programme malveillant risque à l’avenir de poser des véritables problèmes. Surtout dans le contexte où « il fait l’objet d’améliorations itératives constantes, abuse d’une fonctionnalité critique du système d’exploitation et cible les applications financières. ».

Pour le moment, les chercheurs n’ont pas encore réussi a détecté une vague au d’activités impliquant ce virus. Cela peut s’expliquer par le fait qu’il soit encore en développement. Mais certains soupçons demeurent. Les usagers d’Android doivent alors redoubler de vigilance à l’avenir.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Un système de traçage lancé de concert par Google et Apple

Il est rare de voir Google Apple collaborer sur un projet commun.

Que ce soit à cause de la concurrence ou encore d’une certaine rivalité qui existe depuis longtemps entre ces Firmes américaines, il a fallu l’apparition du coronavirus, pour voir l’une des rares collaboration entre elles.

Cet article va aussi vous intéresser : Faille de sécurité sur Safari : Google met à nu la vulnérabilité du navigateur de Apple

En effet, le 10 avril, c’est-à-dire qu’il y a 2 jours de cela, Google et Apple ont annoncé collaborer sur la mise en place d’un système de traçage des personnes infectées du CoviD-19 ou potentiellement infectées ou encore en contact avec des infectés. L’objectif étant de limiter au maximum la propagation des virus. « Google et Apple annoncent un effort conjoint pour permettre l’utilisation de la technologie Bluetooth dans le but d’aider les gouvernements et les agences de santé à réduire la propagation du virus, en intégrant la confidentialité et la sécurité des utilisateurs au cœur de la conception. » déclaraient les deux firmes américaines.

Pour réaliser ce coup, il y aura une possibilité que les terminaux fonctionnant sous iOS et sous Android puissent échanger les informations via bluetooth, de sorte a marqué un certain suivi de contact entre les individus, et si besoin d’alerter d’autres individus. Ce système de traçage compte entrer en vigueur à partir du mois de Mai prochain. Et ce n’est pas tout, les utilisateurs auront la possibilité de pouvoir avoir accès à certaines informations provenant des institutions publiques de santé via certaines applications, et aussi partager avec ses mêmes applications des informations sanitaires. Ces logiciels seront disponibles sur les boutiques d’application des deux géants américains.

De plus, il semblerait que cela ne va pas se limiter qu’à ce simple programme. En effet « Apple et Google prévoient, dans un second temps, de développer une plateforme de suivi des contacts plus large […] qui permettrait à davantage de personnes d’y participer, si elles choisissent d’y adhérer. ». Cela sera très intéressant sur le plan technique quand on sait que les systèmes d’exploitations de ces deux géants sont actuellement les plus utilisés dans le monde. Ce qui fait de ce projet quelque chose de réalisable, mais aussi de passionnant sur le plan de la collaboration de ces rivaux « Compte tenu de l’urgence du besoin, l’objectif est de mettre en œuvre cette solution en deux étapes tout en maintenant de solides protections pour assurer le respect de la vie privée des utilisateurs. » firent la promesse les firmes de Redmond et de Cupertino.

Interrogé sur cette collaboration, les PDG de ces deux grandes entreprises, Sundar Pichai et Tim Cook n’ont pas manqué de réagir. Tim Cook sur Twitter écrivait : « Le suivi des contacts peut aider à ralentir la propagation du Covid-19 et peut se faire sans compromettre la vie privée des utilisateurs. »

Cependant d’un autre côté, des experts de la sécurité et même des associations de défense des droits expriment leur perplexité face à l’efficacité du système qui est sensé naître de cette collaboration. Selon un chercheur de l’université de Washington du nom de Ryan Calo, par ailleurs affilié au Centre pour internet et la société de Stanford note avec inquiétude : « Il est difficile de savoir quel usage ils comptent faire » des données numériques qui seront récoltées dans tout ce processus. Il ajoute par ailleurs : « S’ils pensent que le suivi numérique des contacts va permettre aux gens d’arrêter la distanciation sociale, je suis sceptique (…) Mais s’ils créent une plateforme de recherche pour les autorités sanitaires, ça pourrait être utile ». Par ailleurs, c’est au tour de l’ACLU, une organisation de défense des droits civiques d’émettre certaines réserves. si d’un côté, elle l’estime que l’idée est bien pensée et peut avoir un bénéfice, il n’en demeure pas moins que les conséquences négatives sont à prévoir certainement. Jennifer Granick, chargée de la surveillance et de la cybersécurité pour l’ACLU avertit donc : « De telles méthodes de suivi des contacts sont susceptibles d’exclure de nombreux membres vulnérables de notre société dont l’accès aux technologies est limité et qui sont déjà affectés de manière disproportionnée par la pandémie. »

Ashkan Soltani, un chercheur en sécurité informatique s’inquiète de son côté de la gestion des données par les 2 géants américains : « Si j’imagine que ces outils seront proposés sur la base du volontariat, ils finiront par devenir obligatoires une fois que les législateurs se mettront à se fier à eux pour prendre des décisions telles que qui peut quitter son domicile ou qui peut retourner au travail. (…) Cela créera un précédent incroyablement dangereux. ». A l’opposé, John Verdi, du Future of Privacy Forum de son côté n’est pas inquiet « Les plateformes mobiles ont mis en place des garde-fous techniques pour atténuer les risques de traçage et de ré-identification, qui semblent assez solides. »

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage