Archives par mot-clé : amazon

BlackBerry et le géant du e-commerce Amazon dans le secteur des voitures connectées

Il y a quelques semaines de cela, 2 entreprises importantes du secteur du numérique à savoir le spécialiste logiciels et solutions informatiques BlackBerry et le géant du e-commerce américain, Amazon annonçait publiquement avoir conclu un partenariat dans le but de développer au service numérique qui sera dirigé vers les véhicules connectés.

C’est une plate-forme qui aura pour objectif de centraliser les données recueillies par différents capteurs présents dans les véhicules et de s’adapter en fonction de certaines informations.

Cet article va aussi vous intéresser : Tesla : il est possible de voler la voiture électrique par un simple piratage

À l’annonce de ce partenariat, la valeur en bourse de BlackBerry connaissait une croissance de 50 % à Wall Street. Il faut noter que le groupe canadien avait depuis le début de cette année 2020, avait entamé plusieurs autres partenariats avec le géant américain Amazon.

Pour ce qui en ai pour ce moment du contrat, il tourne autour de la création de la plate-forme décrite précédemment. Elle portera la dénomination de IVY. C’est un service qui devra permettre aux constructeurs d’automobile connectées de « créer des services intégrés dans le véhicule, réactifs, qui améliorent l’expérience du conducteur et des passagers ». « Par exemple, IVY pourra se servir des données de la voiture pour identifier le comportement de la personne au volant et des conditions dangereuses comme le verglas ou les bouchons et recommander que le conducteur actionne des options de sécurité comme le contrôle de l’adhérence, l’assistance pour garder la voiture sur sa voie ou le régulateur de vitesse », a expliqué un communiqué le numéro un mondial du Cloud et du e-commerce, Amazon. C’est une plate-forme qui aura des fonctionnalités assez sociales comme prévenir des parents lorsqu’une personne de leur famille, leur adolescent par exemple a des attitudes qui ne conviennent pas aux règles d’usage de conduite. Le plan de ce projet est de produire une plate-forme compatible à n’importe quel modèle de véhicules connectés.

Il faut noter que ce genre de projet rentre pleinement dans le cadre du groupe canadien qui depuis quelques années maintenant s’est reconverti dans les offres de services pour entreprises que ce soit au niveau de la sécurité informatique ou même de la centralisation de données. Cela se présente clairement comme une expérience qui peut profiter à la mise en place d’un tel projet, et bien sur, Amazon l’a bel et bien compris. À la compétence d’Amazon web services et de sa branche d’intelligence artificielle et d’objets connectés, il est fort probable que la plateforme puisse répondre de manière crédible aux attentes de ses initiateurs.

« BlackBerry IVY pourra faire fonctionner de multiples systèmes d’exploitation de véhicules et types de cloud afin d’être compatible quels que soient le modèle et la marque », décrit Amazon. Comme on le sait déjà, Le géant américain du e-commerce et des services Cloud a déjà une certaine expérience dans le secteur des véhicules autonomes. Durant le mois de juin dernier, il faut rappeler que Amazon avait annoncé son acquisition de Zoox, une start-up qui s’était spécialisé dans le développement des technologies permettant de déployer une flotte de taxis autonome.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

L’assistant vocal d’Amazon Alexa serait touché par une vulnérabilité

Après avoir piraté TikTok, Microsoft Azure, WhatsApp ou encore les ampoules Philips, c’est autour de Alexa, l’assistant vocal de Amazon d’être la cible de cette équipe spécialisée dans le piratage.

Encore une fois elle a réussi à pirater le programme, sous la spéculation selon laquelle les 200 millions d’appareils embarquant Alexa « pourraient être un point d’entrée privilégié pour les pirates informatiques ». L’équipe de recherche de Checkpoint met finalement en avant, de manière plus concrète « de sérieuses failles de sécurité chez Alexa ». Selon cette équipe : « en un seul clic, un utilisateur aurait pu abandonner son historique vocal, son adresse personnelle et le contrôle de son compte Amazon ».

Cet article va aussi vous intéresser : Les assistants vocaux de Google et Amazon sont vulnérables aux attaques

Les risques encourus par l’usage des enceintes connectées, de manière étendue des assistants virtuels sont généralement quelque chose qui sois pas inédit. L’année dernière déjà ce genre de dispositif au cœur plusieurs scandales, surtout qu’il a été mais en avant que les conversations et les échanges des utilisateurs de ces programmes et outils informatiques étaient enregistré dans le but d’améliorer des performances des intelligences artificielles en avant dans le développement du projet.

Mais aujourd’hui il ne faut pas être naïf, tout appareil que nous utilisons pouvant être connectés à Internet présente un risque d’une manière que ce soit. En ce qui concerne l’outil Amazon, l’équipe de recherche de la société de cybersécurité a soulevé que la méthode utilisée pour pirater Alexa n’a rien de sophistiqué.

Amazon un été averti de la vulnérabilité n’a pas manqué de déployer immédiatement les mises à jour affectant les logiciels incriminés.  À ce propos sont porte-parole déclarait : « la sécurité de ses appareils est une priorité absolue, et qu’ils apprécient le travail de chercheurs indépendants comme Check Point qui les signalent les problèmes potentiels. Ils ont réglé ce problème peu après qu’il ait été porté à leur attention, et ils continuent à renforcer nos systèmes. Ils n’ont connaissance d’aucun cas d’utilisation de cette vulnérabilité contre leurs clients ou d’exposition d’informations sur les clients ».

On peut supposer alors que le problème semble résolu pour le moment. Mais on se demande comment cela a-t-il pu arriver ? En quoi consiste véritablement cette vulnérabilité. Les chercheurs affirment avoir commencer par une technique de type phishing en envoyant un lien vérolé à une victime en particulier. Ce lien avait pour fonctionnalité de déclencher automatiquement la faille de sécurité, pouvant alors permettre à l’attaquant : « d’installer silencieusement des compétences sur le compte Alexa d’un utilisateur, d’obtenir une liste de toutes les compétences installées sur le compte, de supprimer silencieusement une compétence installée, d’obtenir l’historique vocal ou les informations personnelles de la victime ».

De façon simple, disons que si l’utilisateur clique sur le lien qui le reçoit. Il est alors dirigé vers un site de Amazon. Ce site bien évidemment et factice je sais que c’est une plate-forme préparée par le cybercriminel, pour injecter un coup de malveillant dans le terminal de ces derniers. De cette façon l’attaquant va tout simplement extraire applications liées à Alexa qui sont déjà installées par l’utilisateur, pour dérober leurs jetons de sécurité. Ensuite supprime en ligne des applications pour la remplacer par une autre conçu pour le piratage. Un instant où l’utilisateur demanderas à Alexa d’activer l’application, le cybercriminel pourra à l’heure être en activité.

Une compagne de piratage affectant Alexa peut être de manière sporadique ou ciblée. En effet soit les cybercriminels envoient massivement les liens à une liste de personne, en attendant sagement que cette dernière mord l’hameçon, où se concentre en particulier sur une victime de leur choix. Dans ce cas de figure, l’expert de Checkpoint Oded Vanunu note : « un attaquant pourrait mener une attaque plus élaborée en obtenant la liste des compétences et en remplaçant une de ses compétences par une compétence malveillante d’apparence similaire ». Malgré le fait qu’un tel exploit ne soit pas quelque chose d’assez sophistiqué. « Une combinaison de mauvaises configurations XSS, CSRF et CORS », pour un utilisateur, cette attaque semblerait transparente et sophistiquée ».

Dans ce contexte, Ekram Ahmed, porte-parole de Check Point donne quelques conseils pour ne pas se faire avoir par cette vulnérabilité : « Nous publions des conseils de sécurité et des directives sur l’utilisation d’Alexa.  Évitez les applications inconnues – ne les installez pas sur votre haut-parleur intelligent. Faites attention aux informations sensibles que vous partagez avec votre smart speaker, comme les mots de passe et les comptes bancaires. De nos jours, n’importe qui peut créer des applications d’assistant intelligent, alors renseignez-vous sur l’application avant de l’installer et vérifiez les autorisations dont elle a besoin. Tout le monde peut publier une compétence, et les compétences peuvent effectuer des actions et obtenir des informations ».

La vigilance est de mise car l’utilisation d’outils comme Alexa touche d’une certaine manière, nos données personnelles. « Les informations personnelles de tout utilisateur qui ont été partagées avec l’appareil Alexa pourraient être potentiellement en danger », a souligné Oded Vanunu. « Ces applications pourraient être des applications financières ou de détail. Avec cette attaque, je pourrais désinstaller et installer de fausses applications qui seront déclenchées par un appel à l’application désinstallée sécurisée » ajoute-il.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

StopCovid fonctionne-t-elle grâce au GAFAM

À la question de savoir si l’application de traçage mobile, initiée par le gouvernement Français utilisait des outils provenant de 5 géants Américains que sont Google, Apple, Amazon, Facebook et Microsoft, les autorités apportent une réponse un peu plus mesurée.

Comme beaucoup d’applications de ce genre, des ressources des géants américains ont été dans un certain sens utilisés pour leurs développements, de sorte à accroître l’efficacité de celle-ci. Pourtant, le secrétaire d’État au numérique, Cédric O, en charge de projet avait mentionné dans les débuts de l’initiative c’est-à-dire en Avril avoir un refusé d’utiliser des codes de logiciels proposés par Apple et Google, mettant en avant l’argument de la souveraineté. : « Un projet souverain ça veut dire que toutes les entreprises qui travaillent sur StopCovid sont Françaises. » déclarait-il.

Cet article va aussi vous intéresser : StopCoviD : une application plus sûre que les réseaux sociaux

Cependant, les autorités françaises à aucun moment ont nié avoir eu besoin des quelques ressources à provenant des GAFAM. Car en effet, StopCovid utilise un programme conçu par Google, célèbre dans le domaine de l’authentification. Il s’agit de l’outil « reCaptcha », un programme utilisé par de nombreuses applications et de sites internet, servant à déterminer si utilisateur actif un bel et bien un être humain, et non un robot. La preuve, lors de la première utilisation, l’individu doit absolument cocher une case où il figure l’inscription : « Je ne suis pas un robot. ». Interrogé sur le choix d’avoir utilisé un service de Google, le secrétaire d’État au numérique a déclaré qu’au moment de la conception de l’application, seul le géant américain proposait un service suffisamment efficace et acceptable. Que même s’il existait d’autres outils sur le marché, ils étaient plus difficile d’accès que celui de Google. Par exemple pour des personnes malvoyantes ou malentendantes, ces solutions qui se fondent sur des caractères déformés ou sur des sons allaient causer plus de problèmes. Cependant, le secrétaire d’État avait mentionné une autre solution développée par Orange était censé remplacer celui de Google, mais qu’il faudrait attendre encore un moment pour cela. Si le 27 mai il déclarait cela « prenait du temps ». Mais que « Nous devrions l’avoir dans deux semaines », son estimation a été faussée car depuis lors, rien n’a changé des semaines depuis. « Nous n’avons pas oublié, assure aujourd’hui son cabinet. Le captcha développé par Orange devrait arriver dans les 10 ou 15 prochains jours. » déclarait à nouveau Cédric O.

Pendant ce temps, Google pourrait avoir accès adresse IP des personnes qui utilisent l’application de traçage, grâce à son outil d’authentification, même sur les appareils sous iOS. Mais si cela peut rassurer, il n’a pas encore la possibilité d’accéder aux informations des utilisateurs générés par l’application, le cabinet de secrétaire d’État au numérique explique cela par le fait que l’outil de Google est utilisé sur une page distincte et directement sur le logiciel. Ce qui le protège de tout de suite de données. Cette façon donc le programme informatique de géant américain a été « validée par l’Agence nationale de la sécurité des systèmes d’information (Anssi) ».

Par ailleurs, vu que l’application est installée sur les smartphones Android via le PlayStore de Google, évidemment la firme de Mountain View a la possibilité de savoir qui installe l’application et à quel moment. Et cela est de même pas Apple, via son Appstore. Stéphane Bortzmeyer, informaticien explique à cet effet que même « si on n’associe pas Apple et Google, ils ont forcément une place, puisque ce sont leurs systèmes d’exploitation qui sont utilisés » pour distribuer et faire fonctionner les applications.

En outre, un autre point majeur et à soulever. Il se pourrait que ce soit les serveurs d’un autre du GAFAM, Microsoft entre autres, qui sont utilisés pour héberger des données collectées par StopCovid. Jean-Frédéric Poisson, ancien député président du parti démocrate-chrétien déclarait sur son compte Twitter : « Google et Microsoft collectent bien certaines de vos données via StopCovid. Résistez, ne vous laissez pas impressionner ». Également du côté de Olivier Monteil, qui parlait d’un « mensonge du gouvernement Macron » et qui notait que « Contrairement aux « garanties » martelées par le 1er Ministre, l’application STOP-COVID livrera à Microsoft la gestion de vos données médicales personnelles. Confiscations de vos libertés, stop ou encore ? ». Et tout ceci en s’appuyant sur un article sorti dans un media d’État russe où l’on pouvait lire : « le gouvernement [français] a reconnu que Google disposait de l’adresse IP des téléphones sur lesquels l’application StopCovid est utilisée, et hébergera les données de santé des Français sur des serveurs gérés par Microsoft ». Pourtant, l’article ne parle pas de l’application de traçage Française. En effet il faisait allusion à un autre projet qui est géré par un groupement d’intérêt public, projet connu sous le nom de « Health Data Hub ». L’objectif de cette action consiste à assembler le maximum d’informations et des données des santés, dans l’optique de le mettre à disposition de la recherche, pour faciliter la découverte d’un vaccin contre la maladie à coronavirus. Dans ce contexte en effet, le ministère de la santé, a consenti à utiliser le service de stockage cloud Microsoft Azure. Pour contrer la polémique qui commençait à naître sur le fondement d’arguments selon lesquels il se pourrait que les informations collectées par StopCovid puissent être contenues dans le Health Data Hub, le groupement d’intérêt général précisait « les catégories de données de santé pointées par l’arrêté sont des données ayant un intérêt pour la recherche. Stopcovid est une application facilitant le dépistage mais ne produisant pas de données d’intérêt pour la recherche épidémiologique à ce jour ». Du côté du ministère de la santé, la justification de choix de Microsoft pour ce projet autre que celui de l’application traçage numérique s’appuyait sur le fait que seul le géant américain proposait un service ayant atteint, lors du développement du projet : « le niveau de maturité suffisant pour assurer la mise en place d’un environnement de recherche sécurisé, mais répondant aussi aux besoins fonctionnels des utilisateurs cibles ».

Pour répondre définitivement la question, StopCovid fonctionne grâce à certain outil fourni par un des GAFAM. Cependant, les autorités assurent que ce n’est que temporaire.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Le piratage de Jeff Bezos : Facebook défend son application et accuse Apple

Pour le géant américain du divertissement, le piratage du patron du e-commerce mondiale serait la faute de Apple, le créateur de l’iPhone.

Selon les enquêtes menées par les autorités, le PDG fondateur de Amazon utilisait lors de l’attaque informatique un iPhone X. A travers la voix d’un responsable de Facebook, la maison mère de WhatsApp, le piratage a réussi grâce à une faille de sécurité du système d’exploitation du téléphone. Et si le réseau social pointe du doigt iOS comme responsable de la fuite.

Cet article va aussi vous intéresser : Le patron d’Amazon piraté par à travers WhatsApp

L’affaire a fait plus de bruit que prévu. Sous certains plans, il est totalement compréhensible de voir la médiatisation, disons la surmédiatisation de ce piratage informatique. Jeff Bezos est à la tête d’une des plus grandes fortunes au monde et est sans nul doute l’une des personnes les plus influentes sur la planète. Dans ce feuilleton intervient l’Arabie saoudite comme étant le principal protagoniste par le biais de son prince héritier Mohammed Ben Salman. Mais aussi cette affaire a mis en évidence de grands acteurs importants, c’est-à-dire Apple et Facebook, deux géants du monde numérique mondial.

Aujourd’hui, on cherche à savoir grâce à qui ou si vous voulez par la faute de qui le piratage a véritablement eu lieu. Selon les informations révélées dans les médias, le piratage subi par Jeff Bezos aurait été réalisé après qu’il ait reçu via l’application de messagerie WhatsApp, une vidéo non sollicitée provenant d’un numéro appartement au prince héritier Saoudien. Il utilisait un téléphone de marque iPhone précisément le X. La vidéo dont on parle ici était corrompue selon l’avis des experts.

À ce titre, les responsables de WhatsApp ont été interrogés sur la vidéo qui aurait été reçue par Jeff Bezos depuis le 1er mai 2018. Le vice-président chargé de la communication et des affaires publiques de réseau social, Nick Clegg a répondu face aux médias, le service de messagerie WhatsApp n’était pas fautif concernant le piratage subie par le patron d’Amazon. Elle explique le fait par l’adoption de chiffrement de bout en bout adopté par WhatsApp qu’il estime être assez sûr pour éviter toute forme de piratage informatique. Il note néanmoins que le problème pourrait venir de l’iPhone. Pour ce dernier le système d’exploitation de l’iPhone x utilisé Bezos est certainement le fautif de la fuite des données. « On dirait que quelque chose sur le, vous savez, ce qu’ils appellent le système opérationnel, a lui-même fonctionné sur le téléphone (…) quelque chose doit avoir affecté le système d’exploitation du téléphone. ».

Une justification considérée par la plupart comme étant simplement « bancale ». On sent clairement la volonté de Facebook de se dédouaner de toutes responsabilités émanant de cette affaire, quitte à donner des explications plutôt vagues convaincantes. Le responsable de Facebook a signifié qu’il est impossible que le piratage puisse venir de WhatsApp à travers une vidéo car seul l’expéditeur et les destinataires sont en mesure de voir le contenu des échanges. « d’un message en transit, car seuls l’expéditeur et le destinataire peuvent le voir. »

Une telle explication ne saurait satisfaire ce qui suivent cette actualité car on se rappelle qu’en 2019 précisément durant le mois de décembre, des failles de sécurité ont été découvertes sur le service de messagerie WhatsApp. Cependant l’hypothèse de piratage du téléphone via une faille de sécurité de l’iPhone est envisageable surtout quand on sait qu’il existe un virus informatique du nom de Pegasus qui est spécialisé dans ce genre de démarche. Et selon les archives, ce programme informatique a été utilisé plusieurs fois par des services saoudiens. Même si l’Arabie Saoudite n’a pas toujours reconnu son implication dans ce piratage informatique.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Le patron d’Amazon piraté par à travers WhatsApp

Jeff Bezos, fondateur d’Amazon, la plus grande plateforme de e-commerce au monde est au cœur d’une affaire de piratage informatique.

En effet, ce dernier serait victime d’un piratage informatique de son téléphone portable à travers l’application de messagerie WhatsApp. Actuellement, l’Arabie Saoudite est suspectée d’avoir commandité ce piratage informatique.

Cet article va aussi vous intéresser : Les assistants vocaux de Google et Amazon sont vulnérables aux attaques

Selon des éléments émanant de rapport publié aujourd’hui le 22 janvier exactement, par des responsables de l’Organisation des Nations-Unies, il est possible que certaines données recueillies permettent d’exiger l’ouverture d’une enquête des deux camps c’est-à-dire du côté des États-Unis et de l’Arabie Saoudite. « Le piratage présumé du téléphone de M. Bezos, et de ceux d’autres personnes, exige une enquête immédiate de la part des autorités américaines et des autres autorités compétentes, y compris une enquête sur l’implication (…) directe et personnelle du prince héritier dans les efforts visant à cibler les opposants présumés. » expliquait le rapport.

L’enquête qui a permis d’aboutir à ce rapport a été menée par la rapporteuse spéciale de l’ONU en matière de questions extrajudiciaires, Agnès Callamard et du chargé de la liberté d’expression, David Kaye. En se référant aux premières informations qui ont été obtenues grâce à cette enquête dont les véritables résultats ne seront dévoilés qu’en juin, il est possible déjà d’établir une certaine corroboration entre ce qui a été trouvé et les conclusions émises par des spécialistes engagés spécialement par le Président directeur général de Amazon. En effet, selon ses conclusions, le téléphone portable du PDG d’Amazon aurait été piraté depuis 2018 après que ce dernier ait reçu une vidéo corrompue depuis son compte de messagerie WhatsApp. Apparemment, cette vidéo provenait d’un autre compte de messagerie qui elle appartient cette fois-ci au prince héritier de l’Arabie Saoudite, Mohammed Ben Salman dénommé affectueusement MBS. Selon le média The Guardian, la vidéo a été envoyée au patron d’Amazon suite à des échanges qui ont eu lieu entre lui et le prince saoudien le 1er mai 2018 via le service de messagerie. C’est après cela que la vidéo a été envoyée alors qu’elle n’était pas sollicitée lors des échanges. Par ailleurs, des sources anonymes ont envoyé au média britannique des informations faisant croire que le fautif de ce piratage n’est rien d’autre l’Arabie Saoudite.

Selon FTI consulting, des données numériques d’un très grand volume ont été siphonnées depuis le mobile de Jeff Bezos, après la réception de la vidéo vérolée. C’est à l’agence de presse Reuters que cette confirmation était donnée. Cependant, aucune information n’a confirmé ou même décrit les informations qui ont été dérobées sur le téléphone mobile de Jeff Bezos.

Mais il semble véritablement que le rapport que l’on s’apprête à publier risque de rendre encore dégradant des rapports qu’entretiennent déjà le milliardaire américain et le gouvernement saoudien depuis la mort du journaliste Jamal Khashoggi, qui écrivait pour le Washington post, le journal appartenant à Jeff Bezos. Par ailleurs, l’ambassade de l’Arabie Saoudite a tenu à réfuter toutes formes d’informations tendant à supposer que le gouvernement saoudien était à l’origine du piratage du PDG de Amazon. « Les articles de presse laissant entendre que le royaume est à l’origine du piratage du téléphone de M. Bezos sont absurdes. Nous réclamons une enquête sur ces accusations afin que la vérité puisse être établie. »

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage