• 0 Votes
    2 Messages
    89 Vues

    @duJambon a dit dans La fonctionnalité Windows qui réinitialise les horloges système en fonction de données aléatoires fait des ravages :

    TLDR : Windows 10 a une fonctionnalité appelée Secure Time qui est activée par défaut. Il met en corrélation les métadonnées d’horodatage des paquets SSL et les compare à l’heure des DC. Il traite ces différents moments au moyen de la magie noire et règle l’horloge système en conséquence. Cette fonctionnalité a le potentiel de basculer et de régler l’heure du système sur une heure aléatoire dans le passé. Le flip out PEUT être causé par des problèmes de trafic SSL.

    J’aime bien quand on m’explique l’origine d’un bug de cette manière. L’origine a beau être “de la magie noire” ça reste bien moins obscure que la doc Microsoft. :moque_couettes:

  • 3 Votes
    3 Messages
    90 Vues

    On verra bien @Raccoon l’année n’est pas encore finie 😉

    En attendant l’admin sys met les mains dans le cambouis !

    Ce qui est reloud c’est de devoir se rappeler des modif faites et de les rechanger plus tard, souvent on peux oublier… La bonne pratique étant de tenir un registre pour chaque serveur.

    Bon après l’autre bonne pratique, c’est d’avoir un WSUS et de tester les maj avant de les passer en prod pour éviter ce genre de mauvaises surprises même si sur ce cas précis, ça se contourne simplement en attendant un fix.

  • 2 Votes
    1 Messages
    119 Vues

    Mais la faille exploitée ne se trouverait pas dans l’infrastructure de Tesla

    Un hacker de 19 ans basé en Allemagne déclare avoir trouvé une faille dans un logiciel tiers utilisé pour commander à distance les véhicules Tesla. Selon le spécialiste en sécurité informatique nommé David Colombo, cette faille lui permet d’exécuter certaines commandes à distance sur plus de 25 véhicules Tesla dans 13 pays à l’insu des propriétaires.

    Dans une série de tweets envoyés par David Colombo, le fondateur de l’entreprise de sécurité informatique Colombo Tech explique qu’en exploitant la faille découverte, il est capable par exemple de déverrouiller à distance les portes et les fenêtres de certains véhicules Tesla, de désactiver leurs systèmes de sécurité comme le mode sentinelle. En outre, il affirme qu’il peut également exécuter certaines fonctions comme vérifier si le chauffeur est présent dans le véhicule, faire clignoter les phares du véhicule ou encore allumer le système audio stéréo. Encore plus inquiétant, David Colombo souligne qu’il pourrait potentiellement démarrer les Tesla affectés par la faille.

    Toutefois, il lui est impossible de conduire le véhicule à distance, c’est-à-dire accélérer, freiner ou manœuvrer avec le volant. Mais déjà, avec ces contrôles entre les mains de personnes malveillantes, il est clair qu’il y a matière à s’inquiéter. David Colombo lui-même est d’accord pour dire qu’il est dangereux qu’une personne puisse diffuser de la musique à plein volume ou encore faire klaxonner la voiture à distance. En circulation, ce sont des fonctions qui pourraient facilement perturber le conducteur au point de lui faire faire un accident.

    Colombo précise cependant que la faille découverte n’est pas une vulnérabilité qui se trouve dans l’infrastructure de Tesla. Le problème se situe plutôt au niveau des propriétaires. Selon le spécialiste en sécurité, le problème serait lié à la manière dont un logiciel tiers utilisé pour se connecter aux Tesla stocke les informations sensibles. Entre de mauvaises mains, ces informations pourraient être volées et réutilisées par des pirates pour envoyer des commandes malveillantes aux voitures. Une solution pour éviter cela serait d’activer la double authentification du côté des propriétaires. Mais certains ne l’ont pas fait, ce qui a permis à David Colombo de prendre la main sur plusieurs dizaines de véhicules Tesla.

    6d7e71ad-a256-48d5-a8e3-ed3d08823ddb-image.png

    Pour rassurer, Colombo déclare qu’il a été en contact avec des membres de l’équipe de sécurité de Tesla et le fabricant du logiciel tiers. Consécutivement à la publication de Colombo, l’éditeur de TezLab, l’application tierce permettant d’interagir avec les véhicules Tesla, a annoncé avoir découvert plusieurs milliers de jetons d’authentification de Tesla qui ont expiré du côté de Tesla. L’application TezLab utilise les API Tesla qui permettent aux applications de faire des choses comme se connecter à la voiture et activer ou désactiver le système de caméra antivol, déverrouiller les portes, ouvrir les fenêtres, etc. Selon l’éditeur de TezLab, cette expiration de milliers de jetons serait le résultat de l’accélération de la transition de Tesla à partir d’une version particulière de ses jetons d’authentification. Pour régler son problème, l’éditeur de TezLab a révoqué les jetons expirés et a demandé à ses utilisateurs de se reconnecter afin de rétablir la connexion avec leurs véhicules. Il est bon de préciser que ce n’est pas la première fois que des chercheurs découvrent des failles qui leur permettent de prendre le contrôle de véhicules Tesla à distance. L’an dernier, des chercheurs ont présenté des failles qui leur permettaient de pirater un véhicule Tesla à distance à partir d’un drone en utilisant un exploit zéro-clic.

    À travers ce problème, c’est la problématique de la sécurité de l’Internet des objets (IdO) qui est remise en cause ici. Il y a quelques années, ce fut plus de 1,4 million de véhicules Jeep Cherokee nommés Uconnect qui ont été rappelés à cause de failles découvertes qui permettaient à des chercheurs de contrôler un certain nombre de fonctions sur ce modèle de voitures y compris de mettre la voiture à l’arrêt à distance pendant qu’elle est en marche. Au-delà des véhicules, ce sont de nombreux cas de harcèlement, de surveillance, etc. perpétrés par des personnes malveillantes qui exploitent des failles liées aux objets connectés pour s’inviter dans les domiciles des utilisateurs qui ont été rapportés.

    Source : securite.developpez.com