Actualités High-Tech

1.5k Sujets 7.6k Messages
  • La combinaison spatiale nouvelle génération

    4
    0 Votes
    4 Messages
    99 Vues

    c’est pour le prochain film de la nasa ? :colgate:

  • 0 Votes
    4 Messages
    127 Vues

    @SeeliS y’a des chances oui

  • 2 Votes
    6 Messages
    94 Vues

    @tudikoi Il est Végan en tout cas…

  • 1 Votes
    4 Messages
    78 Vues

    Il suffit d’enlever les piles 😁

  • A quand un peu d'I.A. pour Siri ?

    1
    0 Votes
    1 Messages
    46 Vues

    Apple semble être la seule entreprise à ne pas s’intéresser outre mesure aux conséquences de la montée en puissance ChatGPT. Pendant que Google et Microsoft multiplient les projets pour ravir la vedette à OpenAI, la firme de Cupertino brille par son silence.

    17522d59-f4a0-4f3e-a5bd-01585b870337-image.png

    Mais les choses pourraient très prochainement commencer par bouger du côté de la firme et principalement pour son assistant Siri. Lors du sommet sur l’IA organisé par l’entreprise le mois dernier, de nombreuses informations ont indiqué que plusieurs de ses ingénieurs, y compris des membres de l’équipe Siri, testaient des concepts générateurs de langage. Ce qui voudrait finalement dire qu’Apple n’est pas si désintéressé par l’IA générative comme on l’aurait cru.

    Connue pour être une marque avant-gardiste, Apple a donné l’impression à de nombreux observateurs qu’elle ne comptait pas (encore) se lancer dans la course à l’IA. Pour preuve, la société n’a jusque-là pas évoqué un projet grandeur nature dans le domaine de l’IA générative.

    Toutefois, comme le rapporte à présent BGR, la donne pourrait changer. Pour marquer son entrée sur ce nouveau marché, Apple prévoirait une refonte de son assistant Siri. Lancée il y a de cela dix ans, cette intelligence artificielle n’a que faiblement évolué.

    Elle aura certes, comme Chat GPT le fait actuellement, donné des idées au secteur avec l’arrivée sur le marché de Google Assistant et d’Amazon Alexa. Néanmoins, ses fonctions premières comme aider les utilisateurs à allumer ou éteindre les lumières, créer des rappels ou répondre à des appels paraissent aujourd’hui dépassées.

    Ainsi, à l’ère actuelle où l’IA générative bat tous les records d’audience dans les médias, le bon sens souhaiterait qu’Apple réinvente Siri. Mais cela ne sera pas une tâche facile. En effet, comme le souligne John Burkey, ancien ingénieur ayant travaillé sur l’assistant virtuel, Siri présente une « conception encombrante qui rendait l’ajout de nouvelles fonctionnalités fastidieux ».

    Comme sus évoqué, l’intégration de nouvelles fonctionnalités de type Chat GPT dans Siri ne sera pas une mince affaire. Cela ne remet toutefois pas en doute le savoir-faire ni le génie des ingénieurs de la société. Mais la potentielle mue de Siri pourrait bien se heurter à sa propre conception, qui aujourd’hui se révèle être un gros handicap.

    En effet, si l’on se réfère aux propos de John Burkey, les vastes connaissances de Siri en ont fait « une grosse boule de neige, car si quelqu’un veut ajouter un mot à la base de données de Siri, il va dans une grosse pile ». L’ingénieur chargé entre-temps d’améliorer l’assistant virtuel, en 2014, confesse par là s’être heurté à la complexité de l’architecture de Siri.

    Les ingénieurs actuels, s’ils tiennent à réussir ce pari, devront donc se frotter à l’importante base de données de Siri. Celle-ci contiendrait une liste impressionnante de mots dans près de deux douzaines de langues. À l’évidence, le chantier s’annonce titanesque, car il faudrait reconstruire de fond en comble la base de données de Siri.

    Dans tous les cas, il est déjà heureux de savoir que chez Apple, on travaille activement à l’amélioration de Siri afin qu’il puisse s’imprégner plus facilement du contexte dans lequel il est appelé à évoluer. Cela devrait, in fine, offrir aux utilisateurs des conversations dignes de ce nom.

    Sources: https://www.fredzone.org/lassistant-virtuel-dapple-pourrait-a-lavenir-integrer-des-fonctionnalites-de-type-chatgpt-rcj753
    et: https://bgr.com/tech/apple-engineers-are-testing-chatgpt-like-features-for-siri/

  • 0 Votes
    1 Messages
    50 Vues

    Microsoft n’a pas tardé à tirer profit de GPT-4, la dernière version du modèle linguistique sur lequel repose le chatbot d’OpenAI, le populaire ChatGPT. L’éditeur logiciel l’a intégré dans Copilot, nouvel outil conçu pour aider les utilisateurs à rédiger des documents, des e-mails ou même des présentations PowerPoint à partir de documents Word qui lui seraient soumis.

    Cet assistant sera disponible pour la suite bureautique Microsoft 365 (ex-Office). «Copilot est une toute nouvelle façon de travailler», a mis en avant jeudi le géant de Redmond, qui indique qu’il le testait auprès de 20 clients. «Nous partagerons davantage d’informations sur les prix et les détails dans les mois à venir.»

    Microsoft réplique ainsi à Google, qui a annoncé en début de semaine l’intégration de l’IA dans ses services Google Cloud et Google Workspace, notamment dans Gmail, Docs, Sheets et Meet.

    La firme dirigée par Satya Nadella a profité d’un autre espace privilégié pour exploiter GPT-4. Elle a introduit des suggestions d’écriture alimentées par l’IA sur LinkedIn, réseau professionnel qui lui appartient. Les clients de sa version payante pourront se contenter de donner des faits en vrac de leur parcours, l’outil se chargeant de mettre le tout sous une forme attrayante. «En faisant le gros du travail pour vous, l’outil vous fait gagner du temps et de l’énergie tout en conservant votre voix et votre style uniques», assure la société.

    La voracité en puissance de calcul de ces nouveaux outils d’intelligence artificielle a contraint Microsoft à appliquer des mesures de restriction dans ses différentes équipes de développement, selon TheInformation. Et la pénurie de matériel affecte même des clients de Microsoft y accédant via son service cloud Azure. Sans compter que GPT-4 est devenu une fonctionnalité à part entière du moteur de recherche Bing, Microsoft ayant commencé à renoncer à exiger des utilisateurs qu’ils passent par une liste d’attente pour y accéder via bing.com/new.

    Source: https://www.20min.ch/fr/story/microsoft-dote-sa-suite-office-dun-compagnon-dope-a-lia-791141417314

  • 1 Votes
    4 Messages
    83 Vues

    oh bordel le rêve, mais j’ose même pas calculer le prix total

  • 0 Votes
    10 Messages
    183 Vues

    @Violence c’est foutu, on est en plein dedans et y’en aura partout maintenant

  • 1 Votes
    8 Messages
    168 Vues

    @Indigostar Merci beaucoup pour le partage de cet article édifiant sur notre beau pays des droits (pas de majuscule, c’est devenu inutile) de l’homme.

  • Le chauffe-mains de bureau pour professionels

    6
    0 Votes
    6 Messages
    129 Vues

    @michmich exactement. De toute façon beaucoup de gens n’utilisent que deux doigts pour taper au clavier. :hehe:

  • 1 Votes
    1 Messages
    73 Vues

    Les choses bougent à la vitesse de l’éclair dans AI Land. Vendredi, un développeur de logiciels nommé Georgi Gerganov a créé un outil appelé “llama.cpp” qui peut exécuter le nouveau modèle de langage d’IA de classe GPT-3 de Meta, LLaMA , localement sur un ordinateur portable Mac et aussi sous Windows également. Ensuite, quelqu’un l’a montré en cours d’exécution sur un téléphone Pixel 6, puis est venu un Raspberry Pi (bien que fonctionnant très lentement).

    Ce qui arrivera la semaine prochaine, personne ne le sait.

    Depuis le lancement de ChatGPT, certaines personnes ont été frustrées par les limites intégrées du modèle d’IA qui l’empêchent de discuter de sujets qu’OpenAI a jugés sensibles. Ainsi a commencé le rêve - dans certains milieux - d’un grand modèle de langage open source (LLM) que n’importe qui pourrait exécuter localement sans censure et sans payer de frais d’API à OpenAI.

    Des solutions open source existent (comme GPT-J), mais elles nécessitent beaucoup de RAM GPU et d’espace de stockage. D’autres alternatives open source ne pourraient pas se vanter de performances de niveau GPT-3 sur du matériel grand public facilement disponible.

    LLaMA, un LLM disponible dans des tailles de paramètres allant de 7B à 65B (c’est-à-dire “Bilions” en Anglais, comme dans “milliards de paramètres”, qui sont des nombres à virgule flottante stockés dans des matrices qui représentent ce que le modèle “sait”). LLaMA a fait une affirmation captivante : que ses modèles de plus petite taille pourraient correspondre au GPT-3 d’OpenAI , le modèle fondamental qui alimente ChatGPT, dans la qualité et la vitesse de sa sortie. Il n’y avait qu’un seul problème - Meta a publié le code open source LLaMA, mais il a réservé les données (les “connaissances” formées stockées dans un réseau de neurones) pour les chercheurs qualifiés uniquement.

    Les restrictions de Meta sur LLaMA n’ont pas duré longtemps, car le 2 mars, quelqu’un a divulgué les données LLaMA sur BitTorrent. Depuis lors, il y a eu une explosion de développement autour de LLaMA. Le chercheur indépendant en intelligence artificielle Simon Willison a comparé cette situation à une sortie de Stable Diffusion, un modèle de synthèse d’images open source lancé en août dernier (https://planete-warez.net/topic/3147/ia-stable-diffusion-ui-l-ia-auto-hébergée-pour-créer-des-images). Voici ce qu’il a écrit dans un article sur son blog :

    J’ai l’impression que cet événement de Stable Diffusion en août a déclenché toute une nouvelle vague d’intérêt pour l’IA générative, qui a ensuite été poussée à l’extrême par la sortie de ChatGPT fin novembre.

    Ce moment de diffusion stable se reproduit en ce moment, pour les grands modèles de langage, la technologie derrière ChatGPT elle-même. Ce matin, j’ai exécuté pour la première fois un modèle de langage de classe GPT-3 sur mon ordinateur portable personnel !

    Les trucs d’IA étaient déjà bizarres. C’est sur le point de devenir beaucoup plus bizarre.

    En règle générale, l’exécution de GPT-3 nécessite plusieurs A100 (de plus, les données de GPT-3 ne sont pas publiques), mais LLaMA a fait des vagues, car il pouvait fonctionner sur un seul GPU grand public costaud. Et maintenant, avec des optimisations qui réduisent la taille du modèle à l’aide d’une technique appelée quantification, LLaMA peut fonctionner sur un Mac M1 ou un GPU grand public Nvidia moindre.

    Les choses évoluent si vite qu’il est parfois difficile de suivre les derniers développements. (En ce qui concerne le rythme de progression de l’IA, un collègue journaliste de l’IA a déclaré à Ars : "C’est comme ces vidéos de chiens où vous renversez une caisse de balles de tennis dessus. [Ils] ne savent pas où chasser en premier et se perdent dans la confusion. ")

    Par exemple, voici une liste d’événements notables liés à LLaMA basée sur une chronologie que Willison a présentée dans un commentaire de Hacker News :

    24 février 2023 : Meta AI annonce LLaMA. 2 mars 2023 : Quelqu’un divulgue les modèles LLaMA via BitTorrent. 10 mars 2023 : Georgi Gerganov crée llama.cpp , qui peut fonctionner sur un Mac M1. 11 mars 2023 : Artem Andreenko exécute LLaMA 7B (lentement) sur un Raspberry Pi 4 , 4 Go de RAM, 10 sec/token. 12 mars 2023 : LLaMA 7B exécuté sur NPX, un outil d’exécution node.js. 13 mars 2023 : quelqu’un fait fonctionner llama.cpp sur un téléphone Pixel 6 , également très lentement. 13 mars 2023 : Stanford lance Alpaca 7B d’OpenAI text-davinci-003 mais fonctionne sur un matériel beaucoup moins puissant.

    Après avoir obtenu nous-mêmes les données LLaMA, nous avons suivi les instructions de Willison et avons fait fonctionner la version des paramètres 7B sur un Macbook Air M1, et elle fonctionne à une vitesse raisonnable. Vous l’appelez comme un script sur la ligne de commande avec une invite, et LLaMA fait de son mieux pour le terminer de manière raisonnable.

    329bbdd1-3dc7-474f-b41e-9a434a8aa8e9-image.png
    Une capture d’écran de LLaMA 7B en action sur un MacBook Air exécutant llama.cpp.

    Reste la question de savoir dans quelle mesure la quantification affecte la qualité de la sortie. Lors de nos tests, LLaMA 7B réduit à la quantification 4 bits était très impressionnant pour fonctionner sur un MacBook Air, mais toujours pas à la hauteur de ce que vous pourriez attendre de ChatGPT. Il est tout à fait possible que de meilleures techniques d’incitation génèrent de meilleurs résultats.

    De plus, les optimisations et les ajustements sont rapides lorsque tout le monde a la main sur le code et les données, même si LLaMA est toujours aux prises avec des assez restrictives conditions d’utilisation La sortie d’Alpaca aujourd’hui par Stanford prouve qu’un réglage fin (entraînement supplémentaire avec un objectif spécifique en tête) peut améliorer les performances, et il est encore tôt après la sortie de LLaMA.

    Au moment d’écrire ces lignes, l’exécution de LLaMA sur un Mac reste un exercice assez technique. Vous devez installer Python et Xcode et être familiarisé avec le travail en ligne de commande. Willison a de bonnes instructions étape par étape pour tous ceux qui souhaitent l’essayer. Mais cela pourrait bientôt changer à mesure que les développeurs continuent de coder.

    Quant aux implications d’avoir cette technologie dans la nature, personne ne le sait encore. Alors que certains s’inquiètent de l’impact de l’IA en tant qu’outil de spam et de désinformation, Willison déclare : “Cela ne sera pas inventé, donc je pense que notre priorité devrait être de trouver les moyens les plus constructifs possibles de l’utiliser.”

    À l’heure actuelle, notre seule garantie est que les choses vont changer rapidement.

    Source: https://arstechnica.com/information-technology/2023/03/you-can-now-run-a-gpt-3-level-ai-model-on-your-laptop-phone-and-raspberry-pi/

  • 2 Votes
    8 Messages
    224 Vues

    HP ds toute sa splendeur.
    Je savais que les cartouches tierces étaient déconseillées car hp a tendance a ne pas les reconnaître.

    HP se sait bon ds ce qu’il fait, + le prix des cartouches, la messe est dite.

  • 1 Votes
    5 Messages
    113 Vues

    et la 4.5.2 ne me pose aucun souci …

  • 3 Votes
    1 Messages
    81 Vues

    BlackLotus représente une étape majeure dans l’évolution continue des bootkits UEFI.

    Les chercheurs ont annoncé mercredi une découverte majeure en matière de cybersécurité : la première instance connue au monde de malwares réels capables de détourner le processus de démarrage d’un ordinateur même lorsque Secure Boot et d’autres protections avancées sont activés et exécutés sur des versions entièrement mises à jour de Windows.

    Surnommé BlackLotus, le malware est ce qu’on appelle un bootkit UEFI. Ces logiciels malveillants sophistiqués ciblent l’UEFI, abréviation de Unified Extensible Firmware Interface , la chaîne de microprogrammes de bas niveau et complexe responsable du démarrage de pratiquement tous les ordinateurs modernes. En tant que mécanisme qui relie le micrologiciel d’un périphérique PC à son système d’exploitation, l’UEFI est un système d’exploitation à part entière. Il est situé dans une SPI et soudée sur la carte mère de l’ordinateur, ce qui le rend difficile à inspecter ou à corriger. Les bootkits précédemment découverts tels que CosmicStrand , MosaicRegressor et MoonBounce fonctionnent en ciblant le micrologiciel UEFI stocké dans la puce de stockage flash. D’autres, dont BlackLotus, ciblent les logiciels stockés dans la partition système EFI .

    Étant donné que l’UEFI est la première chose à exécuter lorsqu’un ordinateur est allumé, il influence le système d’exploitation, les applications de sécurité et tous les autres logiciels qui suivent. Ces caractéristiques font de l’UEFI l’endroit idéal pour lancer des logiciels malveillants. En cas de succès, les bootkits UEFI désactivent les mécanismes de sécurité du système d’exploitation et garantissent qu’un ordinateur reste infecté par des logiciels malveillants furtifs qui s’exécutent en mode noyau ou en mode utilisateur, même après la réinstallation du système d’exploitation ou le remplacement d’un disque dur.

    Aussi attrayant que cela puisse être pour les acteurs de la menace d’installer des logiciels malveillants presque invisibles qui ont un accès au niveau du noyau, il y a quelques obstacles redoutables qui se dressent sur leur chemin. L’une est l’exigence qu’ils piratent d’abord l’appareil et obtiennent les droits d’administrateur du système, soit en exploitant une ou plusieurs vulnérabilités du système d’exploitation ou des applications, soit en incitant un utilisateur à installer un logiciel cheval de Troie. Ce n’est qu’après que cet obstacle est franchi que l’auteur de la menace peut tenter une installation du bootkit.

    La deuxième chose qui fait obstacle aux attaques UEFI est UEFI Secure Boot , une norme à l’échelle de l’industrie qui utilise des signatures cryptographiques pour garantir que chaque logiciel utilisé lors du démarrage est approuvé par le fabricant d’un ordinateur. Secure Boot est conçu pour créer une chaîne de confiance qui empêchera les attaquants de remplacer le micrologiciel de démarrage prévu par un micrologiciel malveillant. Si un seul lien de micrologiciel dans cette chaîne n’est pas reconnu, Secure Boot empêchera le démarrage de l’appareil.

    Alors que les chercheurs ont trouvé des vulnérabilités de Secure Boot dans le passé, rien n’indique que les acteurs de la menace aient jamais été en mesure de contourner la protection au cours des 12 années d’existence. Jusqu’ici.

    Mercredi, des chercheurs de la société de sécurité ESET ont présenté une analyse approfondie du premier kit de démarrage UEFI sauvage au monde qui contourne le démarrage sécurisé sur des systèmes UEFI entièrement mis à jour exécutant des versions entièrement mises à jour de Windows 10 et 11. Bien qu’il n’y ait pas de chaînes ou d’autres indicateurs montrant directement le nom des créateurs ou le bootkit, les chercheurs d’ESET ont conclu qu’il correspond presque certainement à un bootkit, connu sous le nom de BlackLotus, qui a été annoncé dans les forums de cybercriminalité clandestins depuis l’année dernière. Le prix : 5 000 $, et 200 $ par la suite pour les mises à jour.

    c31a5de6-81cd-4940-8cff-c90437ff1a1d-image.png

    Pour vaincre Secure Boot, le bootkit exploite CVE-2022-21894 , une vulnérabilité dans toutes les versions prises en charge de Windows que Microsoft a corrigée en janvier 2022. La faille logique, appelée Baton Drop par le chercheur qui l’a découverte, peut être exploitée pour supprimer Secure Boot fonctionne à partir de la séquence de démarrage lors du démarrage. Les attaquants peuvent également abuser de la faille pour obtenir des clés pour BitLocker, une fonctionnalité Windows permettant de chiffrer les disques durs.

    CVE-2022-21894 s’est avéré particulièrement précieux pour les créateurs de BlackLotus. Bien que Microsoft publie de nouveaux logiciels corrigés, les fichiers binaires signés vulnérables n’ont pas encore été ajoutés à la liste de révocation UEFI qui signale les fichiers de démarrage auxquels il ne faut plus faire confiance. Microsoft n’a pas expliqué la raison, mais cela a probablement à voir avec des centaines de chargeurs de démarrage vulnérables qui sont encore utilisés aujourd’hui. Si ces binaires signés sont révoqués, des millions d’appareils ne fonctionneront plus. Par conséquent, les appareils entièrement mis à jour restent vulnérables car les attaquants peuvent simplement remplacer les logiciels corrigés par des logiciels plus anciens et vulnérables.

    Dans un e-mail, Jean-Ian Boutin, directeur de la recherche sur les menaces chez ESET, a écrit :

    Le dernier point à retenir est que le kit de démarrage UEFI BlackLotus est capable de s’installer sur des systèmes à jour en utilisant la dernière version de Windows avec le démarrage sécurisé activé. Même si la vulnérabilité est ancienne, il est toujours possible de l’exploiter pour contourner toutes les mesures de sécurité et compromettre le processus de démarrage d’un système, donnant à l’attaquant le contrôle de la première phase du démarrage du système. Cela illustre également une tendance où les attaquants se concentrent sur la partition système EFI (ESP) par opposition au micrologiciel pour leurs implants, sacrifiant la furtivité pour un déploiement plus facile, mais permettant un niveau similaire de capacités.

    BlackLotus est écrit dans les langages d’assemblage et de programmation C, permettant aux développeurs de regrouper une suite complète de fonctionnalités puissantes dans un fichier qui ne prend que 80 Ko d’espace de stockage. Il peut désactiver de manière fiable non seulement Secure Boot, mais plusieurs autres mécanismes de sécurité du système d’exploitation, notamment Bitlocker, Hypervisor-protected Code Integrity (HVCI) et Windows Defender. Une fois BlackLotus entièrement installé, le bootkit déploie un pilote de noyau personnalisé qui, entre autres, empêche le bootkit d’être supprimé de l’ESP. Il installe également un téléchargeur HTTP qui communique avec un serveur de commande et de contrôle exploité par l’attaquant et peut charger des charges utiles supplémentaires en mode utilisateur ou en mode noyau.

    Comme Boutin d’ESET l’a mentionné ci-dessus, plutôt que de s’enliser dans les complexités du micrologiciel UEFI et d’avoir à vaincre diverses détections de mémoire intégrées dans la puce flash connectée SPI qui le stocke, les développeurs de BlackLotus déploient des fichiers binaires standard sur la partition système EFI . L’ESP, comme il est abrégé, est une partition de disque traditionnelle beaucoup plus facile d’accès. Contrairement à la puce flash, l’ESP ne dispose pas de protections telles que BIOS Write Enable, BIOS Lock Enable et SPI Protected Ranges, ce qui rend difficile l’écriture ou la modification des données stockées.

    Dans Wednesday’s deep dive de mercredi, le chercheur d’ESET, Martin Smolár, a écrit :

    L’exécution en tant que bootloader leur donne presque les mêmes capacités que les implants de micrologiciels, mais sans avoir à surmonter les défenses flash SPI à plusieurs niveaux, telles que les bits de protection BWE, BLE et PRx, ou les protections fournies par le matériel (comme Intel Boot Guard). Bien sûr, UEFI Secure Boot fait obstacle aux bootkits UEFI, mais il existe un nombre non négligeable de vulnérabilités connues qui permettent de contourner ce mécanisme de sécurité essentiel. Et le pire, c’est que certains d’entre eux sont encore facilement exploitables sur des systèmes à jour, même au moment d’écrire ces lignes, y compris celui exploité par BlackLotus.

    Le graphique suivant illustre une vue d’ensemble simplifiée de la chaîne d’exécution BlackLotus:

    5ea429f8-d703-4fe0-a0f5-46a5dc92b9eb-image.png

    Il y a trois sections principales dans la chaîne :

    Un programme d’installation déploie des fichiers sur l’ESP , comme illustré à l’étape 1 de la figure ci-dessus. Le programme d’installation désactive ensuite HVCI et BitLocker et redémarre l’appareil. Le programme d’installation semble avoir deux versions : une avec des binaires vulnérables intégrés et une autre qui les télécharge directement depuis Microsoft. Cette dernière version du programme d’installation télécharge des fichiers binaires, notamment :

    https://msdl.microsoft.com/download/symbols/bootmgfw.efi/7144BCD31C0000/bootmgfw.efi
    https://msdl.microsoft.com/download/symbols/bootmgr.efi/98B063A61BC000/bootmgr.efi
    https://msdl.microsoft.com/download/symbols/hvloader.efi/559F396411D000/hvloader.efi

    Si le programme d’installation ne dispose pas déjà d’autorisations système d’administrateur, il essaie d’élever ses autorisations actuelles en utilisant cette méthode pour contourner le contrôle de compte d’utilisateur Microsoft, une protection de sécurité conçue pour empêcher les modifications non autorisées du système d’exploitation à moins qu’elles ne soient approuvées par un compte. avec des droits administratifs.

    Le programme d’installation désactive HVCI en définissant la valeur de registre enabled sous la clé de registre HypervisorEnforcedCodeIntegrity sur zéro, comme décrit ici . Le HVCI garantit que tous les pilotes et binaires en mode noyau sont signés avant de pouvoir s’exécuter. Le programme d’installation le désactive afin que le noyau non signé personnalisé mentionné précédemment puisse être installé ultérieurement dans la chaîne d’exécution.

    Le programme d’installation doit également désactiver BitLocker car il peut être utilisé en combinaison avec un module de plateforme sécurisée pour garantir que le démarrage sécurisé n’a pas été altéré. Pour ce faire, le programme d’installation appelle la méthode DisableKeyProtectors, avec le paramètre DisableCount défini sur zéro.

    1636c36c-7624-499e-a0aa-46f090550bc9-image.png

    Une fois l’appareil redémarré, BlackLotus gagne en persistance , ce qui signifie qu’il s’exécutera à chaque démarrage de l’appareil. Pour ce faire, le logiciel malveillant exploite CVE-2022-21894 et, lorsque le démarrage sécurisé est activé, enregistre une clé de propriétaire de machine (MOK). Un MOK permet aux propriétaires d’appareils exécutant des systèmes d’exploitation non Windows de générer des clés qui signent des composants non Microsoft pendant le processus de démarrage. Le MOK est utilisé en combinaison avec ce qu’on appelle un chargeur de shim, qui est signé par divers distributeurs Linux. Ce processus MOK est illustré dans l’image de droite.

    Les étapes 2 à 4 de la figure ci-dessus montrent que cela s’intègre dans la chaîne d’exécution globale de BlackLotus. L’image ci-dessous montre le certificat auto-signé correspondant au MOK.

    fffe6b79-547a-42e5-89fb-0c16d1297ebf-image.png
    Un certificat auto-signé pour le malware BlackLotus. Notez l’émetteur NM “When they Cry CA”, une référence à la Higurashi When They Cry série animée

    Smolar d’ESET a expliqué :

    En bref, ce processus se compose de deux étapes clés :

    1 Exploitation de CVE-2022-21894 pour contourner la fonction Secure Boot et installer le bootkit. Cela permet l’exécution de code arbitraire dans les premières phases de démarrage, où la plate-forme appartient toujours au micrologiciel et les fonctions des services de démarrage UEFI sont toujours disponibles. Cela permet aux attaquants de faire de nombreuses choses qu’ils ne devraient pas pouvoir faire sur une machine avec UEFI Secure Boot activé sans y avoir physiquement accès, comme modifier les variables NVRAM des services de démarrage uniquement. Et c’est ce dont les attaquants profitent pour configurer la persistance du bootkit à l’étape suivante.

    2 Définir la persistance en écrivant son propre MOK dans MokList , [dans la] variable NVRAM des services de démarrage uniquement. Ce faisant, il peut utiliser un shim légitime signé par Microsoft pour charger son kit de démarrage UEFI auto-signé (signé par la clé privée appartenant à la clé écrite dans MokList ) au lieu d’exploiter la vulnérabilité à chaque démarrage.

    Le message ESET fournit des descriptions plus détaillées de l’exploitation de CVE-2022-21894 et gagne en persistance ici et ici.

    Dès lors, à chaque démarrage de l’appareil, le bootkit auto-signé de l’attaquant est exécuté. Comme expliqué précédemment, le bootkit s’assure que le pilote du noyau empêchant la suppression des fichiers et le téléchargeur HTTP sont installés (étapes 5 à 9). Depuis le poste :

    Le pilote du noyau est responsable de :

    Déploiement du composant suivant de la chaîne : un téléchargeur HTTP
    Garder le chargeur en vie en cas de résiliation
    Protection des fichiers de bootkit contre la suppression d’ESP
    Exécuter des charges utiles de noyau supplémentaires, si cela est demandé par le téléchargeur HTTP
    Désinstallation du bootkit, si cela est demandé par le téléchargeur HTTP

    Le téléchargeur HTTP est responsable de :

    Communiquer avec son C&C
    Exécuter les commandes reçues du C&C
    Téléchargement et exécution des charges utiles reçues du C&C (prend en charge les charges utiles du noyau et les charges utiles du mode utilisateur)

    b8d216a7-81da-4742-aaab-1c252bc4590d-image.png

    On ne sait pas qui est derrière BlackLotus. Un indice, cependant, peut être dans les restrictions trouvées dans certains des exemples qui empêchent l’exécution si un périphérique est situé dans :

    Moldavie (roumain), ro-MD Moldavie (russe), ru-MD Russie (russe), ru-RU Ukraine (ukrainien), uk-UA Biélorussie (biélorusse), be-BY Arménie (arménien), hy-AM Kazakhstan (Kazakh), kk-KZ

    Souvent, les attaquants dans l’un de ces pays s’efforcent de ne pas infecter les appareils là-bas pour éviter d’être arrêtés et poursuivis, car ces endroits ont des traités autorisant l’extradition, bien qu’ils n’aient généralement pas de traités d’extradition avec les États-Unis et d’autres pays occidentaux.

    On ne sait pas non plus combien d’appareils ont été infectés par BlackLotus ni comment il est installé. Comme mentionné précédemment, le programme d’installation doit obtenir des autorisations d’administrateur pour s’exécuter. C’est une barre haute qui signifie qu’un ordinateur est déjà complètement compromis. Dans un communiqué, les responsables de Microsoft ont écrit : « Cette technique [pour exploiter CVE-2022-21894] nécessite un accès administratif pour les attaques à distance ou un accès physique pour les attaques locales. Nous enquêtons plus avant et ferons le nécessaire pour assurer la sécurité et la protection de nos clients. »

    Pour l’instant, le seul moyen d’empêcher les infections par BlackLotus est de s’assurer que tous les correctifs de système d’exploitation et d’application disponibles ont été installés. Cela n’empêchera pas le bootkit de s’exécuter, mais il sera plus difficile pour le programme d’installation d’obtenir les privilèges administratifs dont il a besoin. Les produits antivirus qui surveillent les micrologiciels à la recherche de falsifications malveillantes peuvent également fournir un certain niveau de protection.

    Malgré la barre haute, BlackLotus pourrait s’avérer utile comme alternative aux formes plus traditionnelles de logiciels malveillants de porte dérobée, qui nécessitent également des autorisations d’administrateur. BlackLotus est plus difficile à détecter que de nombreux logiciels malveillants traditionnels. Heureusement, contrairement à de nombreux bootkits UEFI, il peut être supprimé en réinstallant le système d’exploitation, Boutin.

    La poignée de bootkits découverts précédemment dans la nature, y compris FinSpy et ESPecter , offrent les mêmes avantages, mais ils ont été facilement vaincus en activant Secure Boot. BlackLotus représente une étape majeure dans l’évolution continue des bootkits UEFI et signale la sensibilité continue du monde à leur égard.

    Source: https://arstechnica.com/information-technology/2023/03/unkillable-uefi-malware-bypassing-secure-boot-enabled-by-unpatchable-windows-flaw/

    La future activation obligatoire de secure boot sous windows 11 pourrait bien avoir pris un coup dans l’aile…

  • 5 IA surpuissantes

    2
    1 Votes
    2 Messages
    141 Vues

    Faire des prédictions en physique sans connaitre la physique.

  • 0 Votes
    1 Messages
    39 Vues

    Selon une étude du cabinet Gartner, un responsable en cybersécurité sur deux à travers le monde quittera son poste d’ici à 2025 en raison de la pression qu’il subit. Afin d’éviter une vague de démissions qui aggraverait la pénurie de talents qui touche le secteur, il devient plus que jamais nécessaire de leur prêter une oreille attentive.

    Rançongiciels, hameçonnages, virus informatiques… En 2022, les cyberattaques ont continué à pleuvoir sur les entreprises, de la TPE au grand groupe du CAC40. De plus en plus organisés, les hackers donnent du fil à retordre aux responsables en cybersécurité, qui doivent sans cesse trouver des parades toujours plus perfectionnées. Une tension constante qui pousserait certains d’entre eux au bord du burn-out, selon une étude publiée le 22 février par Gartner. «Les professionnels de la cybersécurité sont confrontés à des niveaux de stress insoutenables», résume Deepti Gopal, directeur analyste au sein du cabinet américain.

    Source: https://www.usinenouvelle.com/article/le-plein-de-cyber-completement-stresses-les-responsables-cyber-prets-a-claquer-la-porte.N2106866

  • 0 Votes
    5 Messages
    93 Vues

    @BahBwah y’a de grandes chances effectivement 😞

  • 2 Votes
    1 Messages
    27 Vues

    Le constructeur chinois Anhui Jianghuai Automobile Group Corp (JAC), a présenté jeudi 23 février le premier modèle de véhicule électrique alimenté par une batterie sodium-ion. Une tentative de se passer du lithium qui témoigne des efforts de l’industrie pour limiter sa dépendance aux métaux critiques.

    Le boom des voitures électriques stimule la créativité. Tout le monde cherche “la” technologie qui permettra de se passer de métaux jugés critiques. Et bien malin qui peut dire quelle solution s’imposera… Dernier épisode en date : la présentation par le constructeur chinois Anhui Jianghuai Automobile Group Corp (ou JAC), jeudi 23 février, du tout premier modèle commercial de véhicule électrique alimenté par une batterie au sodium. Cette chimie de batterie fait miroiter la promesse de se passer de lithium, un métal ultra-léger dont la demande explose, au point qu’il est souvent perçu comme le principal goulot d’étranglement de l’électromobilité.

    f52945d3-9e25-4be5-81d7-fb6ee1ac8d12-image.png

    Présentement, la demande est tellement forte que le prix du lithium a monté d’un facteur 10 de juillet 2020 à octobre 2022. Dans un article du 6 décembre 2022, Bloomberg NEF révélait que pour la première fois depuis 2010 le prix des blocs batterie avait monté en 2022, passant de 141$/kWh en 2021 à 151$/kWh, en moyenne, une augmentation de 7%! Pour mettre cette situation en perspective, rappelons qu’en 2021 Tesla a vendu 936 000 VÉ et que selon Reuter leurs ventes atteindraient 1,4 millions de VÉ en 2022. Pour 2023, on devrait s’attendre à 2 000 000 VÉ. Les ventes s’alignent donc pour plus que doubler mondialement pour Tesla, de 2021 à 2023. Concernent la compagnie chinoise BYD, le plus gros fabricant mondial de VÉ, la compagnie a triplé ses ventes en une année, de 2021 à 2022 (voir la figure ci-dessous)! Cette croissance exponentielle est beaucoup trop rapide pour ne pas créer d’incertitude quant à la capacité de l’industrie minière de fournir suffisamment de lithium de 2025 à 2030, pour tous les fabricants de VÉ.

    Lors de l’évènement de présentation de ces nouvelles batteries, l’assistant directeur de la recherche chez CATL, le Dr Qisen Huang, a souligné un point important, à l’effet que la fabrication des batteries Na-ion est parfaitement compatible avec les équipements de production des batteries Li-ion, ce qui va accélérer leur mise en marché de masse, prévue pour 2023, en même temps que la consolidation d’une chaine d’approvisionnement industrielle.

    À part la densité d’énergie, les valeurs pour les autres caractéristiques n’ont pas encore été précisées. Mais, le diagramme suivant, tiré de la présentation de CATL, fait la comparaison de leur première génération de batterie Na-ion avec leurs batteries Li-ion au phosphate de fer (LFP), ce qui nous laisse entrevoir un avenir prometteur.

    a6373b48-09ed-4481-b45b-4d42178625df-image.png

    On constate sur ce diagramme que la sécurité et la longévité des deux batteries sont similaires et que la batterie Na-ion se recharge plus rapidement et offre des meilleures performances aux basses températures, alors que la densité d’énergie de leur première génération de batterie Na-ion est inférieure à celle de leurs batteries LFP.

    On pourrait donc s’attendre à ce que ces batteries Na-ion durent facilement pour toute la vie d’une voiture électrique personnelle. Par ailleurs, Tesla utilise déjà les batteries LFP blade de BYD dans ses Model Y produits en Allemagne avec une densité d’énergie de 166 Wh/kg au niveau des cellules. Avec 160 Wh/kg pour la première génération (1G) des batteries Na-ion de CATL, on est donc en droit de s’attendre à des autonomies de 400 km environ. On pourra atteindre 500 km avec la deuxième génération (2G) dans quelques années ou leur batterie hybride AB.

    Il est important de souligner que les batteries Na-ion sont plus sécuritaires que les batteries Li-ion par rapport aux incendies potentiels, qu’elles se rechargent en 15 minutes à 80%, qu’elles durent deux fois plus longtemps que les batteries Li-ion et qu’elles ont de très bonnes performances aux basses températures. Ajoutons à cela, comme nous venons de le dire, qu’elles vont être 30% moins chères que les batteries Li-ion. Sans compter que leur impact écologique dû à leur fabrication est moindre que celui des batteries Li-ion car les matériaux qui les constituent sont plus abondants et plus facile à extraire.

    Bref, l’avenir des batteries Na-ion semble très prometteur et elles arrivent à temps pour désengorger les chaînes d’approvisionnement des batteries Li-ion d’ici 2030, pour les VÉ avec une autonomie de 300 km à 400 km (possiblement 500 km avec la deuxième génération de ces batteries), ou pour le stockage d’énergie dans les réseaux électriques.

    Source pour abonné: https://www.usinenouvelle.com/article/sodium-ion-lfp-nickel-la-substitution-des-metaux-critiques-stimule-l-ingeniosite-dans-les-chimies-de-batteries.N2106146
    Source plus complète: https://roulezelectrique.com/les-nouvelles-batteries-sodium-ion-sans-nickel-cobalt-lithium-graphite-ni-cuivre/

    Bientôt plus de sel (NaCl) dans la mer ni dans les assiettes :evanoui:

  • 0 Votes
    4 Messages
    83 Vues

    Il a pourtant l’air si mignon!

    text alternatif

  • 0 Votes
    1 Messages
    33 Vues

    Mardi, le US Copyright Office a déclaré que les images créées à l’aide de l’IA Midjourney pour la bande dessinée Zarya of the Dawn n’auraient pas dû bénéficier de la protection du droit d’auteur, et la protection du droit d’auteur des images sera révoquée.

    Dans une lettre adressée à l’avocat de l’auteur Kris Kashtanova obtenue par Ars Technica, le bureau cite des “informations incomplètes” dans l’enregistrement original du droit d’auteur comme raison pour laquelle il envisage d’annuler l’enregistrement original et d’en émettre un nouveau excluant la protection des données générées par l’IA.
    Au lieu de cela, le nouvel enregistrement ne couvrira que le texte de l’œuvre et la disposition des images et du texte. À l’origine, Kashtanova n’a pas révélé que les images avaient été créées par un modèle d’IA.

    “Nous concluons que Mme Kashtanova est l’auteur du texte de l’Œuvre ainsi que de la sélection, de la coordination et de l’agencement des éléments écrits et visuels de l’Œuvre”, lit-on dans la lettre de copyright. “Cette paternité est protégée par le droit d’auteur. Cependant, comme indiqué ci-dessous, les images de l’œuvre qui ont été générées par la technologie Midjourney ne sont pas le produit d’une paternité humaine.”

    Source: https://arstechnica.com/information-technology/2023/02/us-copyright-office-withdraws-copyright-for-ai-generated-comic-artwork/

    Reste à voir si le texte n’a pas été aussi généré par chatgpt 🙂
    L’avenir s’annonce sombre pour les droits d’auteurs.
    Les “wokystes” n’ont pas fini de crier au scandale 🙂

    Les textes, les images, la musique, à quand les films générés par IA ?

    Et à quand les IA, générées par IA ?

    Avis aux complotistes ou aux inquiets, tant qu’on implémente les trois lois de la robotique d’Asimov dans les IA, on peut espérer s’en tirer à peut prêt, sauf si nous faisons la bêtise de continuer à nous détruire nous-même.