• 4 Votes
    1 Posts
    81 Views

    Et si on discutait pour se raconter nos pires secrets ? Mais comment ? Puisque tout est loggé, espionné, analysé…etc.

    Et bien une petite application open source à héberger vous-même existe et permet de communiquer par écrit en peer to peer de manière chiffrée, sans faire transiter les messages via un serveur. Le tout sans stockage de message et de manière totalement décentralisée.

    Quel rêve !

    Son nom : Chitchatter !

    Inspiré de feu Cryptocat, l’outil se repose sur des serveurs webtorrents publics pour la mise en relation initiale des participants. Et quand le P2P n’est pas possible, il rebondit sur des Open Relay.

    Chitchatter est actuellement à l’état de prototype et est encore très basic en termes de fonctionnalités. Un nom d’utilisateur est généré automatiquement et vous pouvez personnaliser le nom de la chatroom et c’est à peu près tout ce qu’on peut faire. Dans le futur, il est prévu d’ajouter des options de visio conf et de partage de fichiers (entre autres).

    Bref de quoi improviser des discussions éphémères et sans conséquence judiciaire.

    Vous trouverez les sources sur Github et vous pouvez tester ça directement ici.

    Source:

    https://korben.info/chitchatter.html

  • 3 Votes
    9 Posts
    266 Views

    Allez parler de 2FA rien qu’à vos voisins IRL, vous comprendrez aisément pourquoi le GVT ne peut tout simplement pas forcer son utilisation. Sans compter que ça nécessite un numéro de téléphone portable (et un appareil), que certains ne peuvent obtenir faute de moyens financiers.

  • 1 Votes
    7 Posts
    286 Views

    @dujambon a dit :

    Et ils se reproduisent entre eux… :lolilol: (remplacez antivax par anti-ce-que-vous-voulez…)

    moi perso je suis anti-antivax et mon sperme est une série limitée, très rare et très demandée :hehe:

  • 0 Votes
    3 Posts
    159 Views

    Heuuu… J’ai simplement pas fait attention

    Le bbcode c’est assez chiant a écrire je trouve contrairement au markdown qui est ultra simple…

    Mais c’est une question d’habitude je pense.
    J’utilise quotidiennement le markdown en prise de note en réunion par exemple donc ça coule de source et la mise en forme se fait hyper rapidement quand tu connais le code.

    Je ne m’imagine pas mettre en forme mes prises de notes en bbcode

  • 2 Votes
    1 Posts
    91 Views

    Une révision du règlement eIDAS, qui régule les procédures électroniques transfrontières pour l’identification, l’authentification et la certification de sites web au sein de l’UE, est en ce moment étudiée par l’Union européenne. L’article 45 de la proposition concerne l’un des mécanismes clés de la sécurité web pour vérifier si un site sécurisé est celui qu’il prétend être. Chaque navigateur web possède une liste d’ « Autorités de certification racine » (appelées « Root Certificate Authorities » ou « Root CAs » en anglais) jugées dignes de confiance pour, dit simplement, valider les certificats TLS (pour « Transport Layer Security », certificats destinés à garantir la sécurité de la connexion Internet) utilisés par les sites. Chaque éditeur de navigateur web – tel que Mozilla, Google, Apple et Microsoft – dirige son propre programme d’audit indépendant pour valider ces Autorités de certification.
    Problème : l’article 45.2 du règlement eIDAS révisé obligerait ces programmes à valider et intégrer automatiquement certaines Autorités de certification soutenues par les États membres de l’Union Européenne, qu’elles remplissent ou non les critères de sécurité exigés jusque-là par les navigateurs web. L’adoption de cette proposition créerait un dangereux précédent mondial : le risque, bien réel, est ni plus ni moins que de rendre possible l’abaissement du niveau de sécurité web pour les internautes.

    Naviguer sur un site sécurisé sur Internet est rendu possible grâce à une série d’opérations de vérification et d’audits de sécurité. Ceci permet de s’assurer que le site est bien celui qu’il prétend être et que les informations qui transitent entre le navigateur et le site en question sont chiffrées de manière confidentielle.

    Pour cela, le navigateur web vérifie deux choses :

    que le certificat TLS d’authentification utilisé par le site sécurisé est valide et digne de confiance. que l’Autorité de certification qui a validé et signé ce certificat est digne de confiance.

    Si ces conditions ne sont pas réunies, le navigateur vous préviendra que le site est peut-être malveillant. Ce sont les fameux messages que vous avez sans doute déjà rencontrés : « Attention risque probable de sécurité » sur Firefox ou « Votre navigation n’est pas privée » sur Chrome.

    Si une Autorité de certification rencontre des défaillances en termes de sécurité, il devient possible pour des acteurs malveillants d’émettre des faux certificats TLS, par exemple pour des sites très fréquentés comme www.google.com. Les attaquants peuvent ensuite consulter le trafic des internautes qui tapent leur requête sur le site malveillant qui se fait passer pour www.google.com. Ce type d’attaque a été conduit par le passé contre de multiples Autorités de certification en raison de failles de sécurité sur leurs systèmes (par exemple DigiNotar CA et Comodo CA en 2011).

    Des acteurs étatiques malveillants qui veulent mener des opérations de surveillance de masse dans leur pays peuvent aussi créer et contrôler une Autorité de certification pour contourner les protocoles de sécurité sur Internet. Tous les certificats émis par l’Autorité de certification en question peuvent alors potentiellement être utilisés pour espionner les communications des internautes ciblés.

    Pour limiter les risques pour leurs utilisateur-rice-s, les navigateurs web auditent et sélectionnent de manière indépendante les Autorités de certification qui sont jugées dignes de confiance. Les critères de validation sont consultables en ligne, tel le « Root Program » de Mozilla ou celui d’Apple.

    En cas de problème de sécurité, les navigateurs peuvent décider de ne pas inclure ou de retirer une Autorité de certification de leurs listes. Par exemple, une Autorité de certification gérée par le gouvernement du Kazakhstan a été bloquée de concert par Google, Apple et Mozilla en 2019. Autre exemple en 2014, lorsque Google avait détecté des faux certificats pour des noms de domaines de Google émis par le centre national d’informatique du gouvernement indien suite à une faille de sécurité : ceux-ci étaient alors inclus dans le « Root Store » de Microsoft, qui a dû les révoquer.
    Le processus d’évaluation pour révoquer ou rejeter une Autorité de certification est particulièrement transparent dans le cas des programmes publics à but non lucratif : Mozilla documente ainsi publiquement les audits et les problèmes rencontrés, comme dans le cas de la révocation en 2019 du CA français Certinomis.

    Que propose la nouvelle révision du règlement eIDAS ?

    La version initiale du règlement eIDAS a été adoptée en 2014 pour fournir « la base des procédures électroniques transfrontières pour l’identification, l’authentification et la certification de sites web au sein de l’UE » (dossier de presse).
    Concrètement, le règlement a pour ambition de réguler la manière dont les transactions électroniques s’effectuent au sein de l’Union Européenne, en établissant, pour citer l’ANSSI, un « socle commun pour les interactions sécurisées entre les citoyens, les entreprises et les autorités publiques ».

    La section 8 du règlement est dédiée à l’ « Authentification de site internet ». L’article 45 présente les « Exigences applicables aux certificats qualifiés d’authentification de site internet » qui sont fixées à l’annexe IV. Ces certificats qualifiés (« Qualified Web Authentication Certificates », ou QWAC en anglais) sont délivrés par des prestataires de service de confiance (« Trust Service Providers » ou TSP) régis par le règlement eIDAS et qui sont des Autorités de certification soutenues par les gouvernements des États membres de l’Union Européenne.

    L’article 45.2 de la proposition de révision pose que « Les certificats qualifiés d’authentification de site internet visés au paragraphe 1 sont reconnus par les navigateurs internet. À cette fin, les navigateurs garantissent que les données d’identité fournies au moyen de l’une des méthodes s’affichent de manière conviviale. À l’exception des entreprises considérées comme des micro et petites entreprises au sens de la recommandation 2003/361/CE de la Commission pendant leurs cinq premières années d’activité en tant que prestataires de services de navigation sur internet, les navigateurs acceptent les certificats qualifiés d’authentification de site internet visés au paragraphe 1 et garantissent l’interopérabilité avec ces derniers. »

    Ceci implique que les navigateurs webs sont légalement tenus de reconnaître ces certificats qualifiés comme valides, et donc d’intégrer dans leur liste de confiance les prestataires de service de confiance régis par eIDAS.

    Quelles sont les conséquences de cette révision pour les internautes ?

    Malheureusement, ces certificats qualifiés d’authentification posent plusieurs problèmes de sécurité et d’interopérabilité dans leur modèle d’implémentation. Depuis leur introduction en 2014, ils n’ont donc pas été adoptés dans l’écosystème web. La Common CA Database, une initiative rassemblant plusieurs éditeurs de navigateurs web autour de la gestion des Autorités de certification et gérée par la fondation à but non-lucratif Mozilla, expose en détails les problèmes techniques rencontrés par les navigateurs avec les spécifications proposées pour les certificats qualifiés : notamment son absence de compatibilité avec le fonctionnement technique des navigateurs web et du déploiement de TLS sur les site, ainsi que ses manques en terme de respect de la vie privée des internautes.

    Concrètement, l’article 45.2 reviendrait à obliger les navigateurs web à accepter des prestataires de service de confiance régis par eIDAS, même s’ils ne remplissent pas les critères de sécurité exigés habituellement par les navigateurs. Le risque que des certificats soient émis et utilisés à des fins malveillantes par des cybercriminels serait accru. C’est sur quoi alertent trente-cinq experts mondiaux en cybersécurité et en cryptographie dans une lettre ouverte adressée aux membres du Parlement Européen et publiée sur le site de l’organisation à but non lucratif Electronic Frontier Foundation en mars 2022.

    Pire, si une Autorité de certification intégrée à la liste de confiance des navigateurs est vulnérable à des problèmes de sécurité, les navigateurs web ne seraient pas légalement en mesure de refuser ou de retirer l’Autorité de certification de leur liste de confiance pour protéger les internautes.

    Par ailleurs, les connaissances techniques en sécurité peuvent vite évoluer : la découverte d’une nouvelle faille de sécurité peut requérir une réponse rapide de la part des éditeurs de navigateurs web afin de protéger les internautes, par exemple en retirant une Autorité de certification du « Root Store ». De plus, les règles de gestion des « Root Store » sont mises à jour régulièrement afin de suivre les évolutions technologiques et se protéger contre les tentatives des acteurs malveillants qui tentent de les contourner. Cette réactivité (quelques semaines) n’est malheureusement pas compatible avec les délais requis pour des changements législatifs (un an ou plus).

    Enfin, si elle était adoptée, cette proposition de révision du règlement eIDAS créerait un précédent au niveau mondial. Les navigateurs web pourraient dès lors difficilement refuser ou retirer une Autorité de certification racine provenant d’un autre gouvernement qui ne respecterait pas les critères de sécurité requis. Des tentatives précédentes, au Kazakhstan comme mentionné précédemment ou en Iran comme l’explique l’ONG Article19, prouvent qu’il s’agit d’un danger bien réel. Autre exemple plus récent : suite au retrait de plusieurs Autorités de certification en Russie pour sanctionner la guerre qu’elle mène en Ukraine, le gouvernement russe a dû mettre en place une Autorité de certification de remplacement pour assurer le fonctionnement de plusieurs de ses sites web et a demandé aux internautes d’autoriser manuellement cette Autorité au sein de leur navigateur. Si cette opération peut être justifiée par un motif légitime et qu’il n’y pour l’instant aucune preuve qu’elle ait été rendue obligatoire et utilisée à des fins de surveillance, elle a aussi pour conséquence de rendre possible, justement, la surveillance de masse de la population russe comme le souligne l’Electronic Frontier Foundation.

    Bien que cela ne soit clairement pas l’intention visée, la proposition du règlement eIDAS risque de normaliser des dispositifs jusque-là largement condamnés au sein de l’Union Européenne et hors de ses frontières.

    Par ailleurs, ce n’est pas la première fois que l’Union Européenne cherche à intervenir directement sur les technologies et l’infrastructure d’Internet. Les controverses autour de la nouvelle directive Network and System of Information Security (NIS2), de la proposition d’établissement d’un DNS européen DNS4EU ou même du Digital Service Act témoignent de cette nouvelle volonté d’intervention directe de l’UE sur les technologies/l’infrastructure et de sa légitimation à travers des biais sécuritaires et économiques, mais qui peuvent aussi avoir des conséquences dommageables sur l’interopérabilité des systèmes et la sécurité des internautes.

    Nous nous joignons donc à Mozilla et à l’Electronic Frontier Foundation pour alerter sur les dangers introduits par l’article 45.2 de la proposition de révision du règlement eIDAS.
    Nous appelons en conséquence le gouvernement et les élus français à demander la modification ou le retrait de l’article 45.2 afin que les navigateurs web restent en mesure de protéger les internautes en appliquant des standards élevés en termes de sécurité et de transparence.

  • 1 Votes
    4 Posts
    248 Views
  • 0 Votes
    1 Posts
    154 Views

    Si vous faites de la sécurité informatique et plus particulièrement de l’audit ou de l’analyse de logiciels malveillants, je vous invite aujourd’hui à jeter un œil à SSH-MITM.

    Comme son nom l’indique, SSH-MITM est un serveur Man In The Middle qui une fois installé permet de voir tout ce qui transite entre des machines dans le cadre de connexions SSH.

    L’outil gère l’authentification avec clés publiques, le détournement de sessions et la manipulation de fichiers durant les transferts SCP / SFTP.

    SSH-MITM peut être installé sous Linux avec la commande suivante, et sur les Android :

    sudo snap install ssh-mitm

    Vous pouvez également l’installer avec pip (package python) comme ceci :

    pip install ssh-mitm

    C’est évidemment à utiliser uniquement sur votre propre matériel dans un cadre de recherche.

    Ne faites rien d’illégal avec ça sinon, vous irez obligatoirement en prison. C’est sûr et certain ^^ !

    SSH-MITM est disponible ici.

    SOURCE: Korben.info

  • 2 Votes
    1 Posts
    100 Views

    Une vulnérabilité dans le noyau Linux a été découverte et relativement facile à exploiter. Elle touche plusieurs distributions Linux, ainsi qu’Android de Google.

    A l’occasion d’une analyse d’un problème soulevé par un client de l’hébergeur Ionos, un expert a découvert une faille dans le kernel Linux. Classée comme CVE-2022-0847 et un score de sévérité CVSS : 7.8. Max Kellermann, développeur au sein de Ionos a baptisé cette faille Dirty Pipe en écho à une brèche similaire nommée Dirty Cow (CVE-2016-5195), qui a été révélée en octobre 2016.

    Dans son analyse, le spécialiste a constaté « un cas surprenant de corruption » affectant les journaux d’accès au serveur web. Concrètement, la faille se situe dans le noyau Linux et donne la possibilité aux attaquants la capacité d’écraser des données dans n’importe quel fichier en lecture seule et prendre le contrôle complet des systèmes affectés.

    Un Poc (Proof Of Concept) publié

    Selon Max Kellermann, la vulnérabilité existe depuis la version 5.8 du kernel Linux et conduit à « une élévation de privilèges, car les processus non privilégiés peuvent injecter du code dans les processus racines ».

    Dans le détail, la faiblesse se situe dans la façon de gérer les pipe. Diminutif de pipeline, un pipe est un mécanisme de communication inter-processus unidirectionnel dans lequel un ensemble de processus s’enchaîne. Pour se servir de la faille, il faut selon le spécialiste : créer et remplir un pipe avec des données, vider le pipe, couper les données du fichier en lecture seule cible et écrire des données arbitraires dans le pipe.

    Il a démontré ses travaux avec un PoC de l’exploit. Les attaquants peuvent mener un certain nombre d’actions malveillantes sur un système, y compris l’altération de fichiers sensibles tels que /etc/passwd pour supprimer le mot de passe d’un utilisateur root l’ajout de clés SSH pour un accès à distance et même l’exécution de code arbitraire avec les privilèges les plus élevés.

    **Pour rendre cette vulnérabilité plus intéressante, elle ne fonctionne pas seulement sans droits d’écriture, mais aussi avec des fichiers immuables, sur des snapshots btrfs en lecture seule et sur des montages en lecture seule (y compris les montages de CD-ROM) **
    Max Kellermann.

    Des correctifs à installer d’urgence

    Le problème a été corrigé dans les versions 5.16.11, 5.15.25 et 5.10.102 de Linux à partir du 23 février 2022, trois jours après avoir été signalé à l’équipe de sécurité du noyau Linux. Google, pour sa part, a intégré les correctifs dans le noyau Android le 24 février 2022.

    Étant donné la facilité avec laquelle la faille peut être exploitée et la publication de l’exploit PoC, il est recommandé aux utilisateurs de mettre à jour les serveurs Linux immédiatement et d’appliquer les correctifs pour les autres distributions dès qu’ils sont disponibles.

    SOURCE: Le monde informatique

  • 1 Votes
    1 Posts
    180 Views

    Si vous pratiquez cette merveilleuse discipline qu’est le Bug Bounty, vous avez surement déjà une boite à outils bien pratique. Mais si vous débutez, la bonne nouvelle c’est que le hacker éthique Kamil Vavra a compilé une « Awesome List » comme seul Github peut en héberger.

    Cette liste contient tous les outils pour faire de la reconnaissance de sous domaines, de technologies, de ports…etc et également de l’exploitation type injection de commande, injection SQL, XSS, XXE, File Inclusion…etc.

    f05c4b44-12c2-4a54-8186-8fdf27aeee7f-image.png

    Vous en aurez pour des heures à regarder et tester tout ça et je pense qu’ensuite ça vous fera gagner un max de temps.

    A découvrir ici.

    SOURCE: Korben

  • 3 Votes
    2 Posts
    206 Views

    Donc en gros n’importe qui peut faire de la merde avec notre IP si on participe et inversement ?

  • 0 Votes
    5 Posts
    186 Views

    On leur a dit qu’ils partaient en manoeuvres puis qu’ils seraient accueillis les bras ouverts en ukraine… on leur aurait menti ?
    Mais ils ont raison,il vaut mieux faire l’amour que la guerre !

  • 6 Votes
    10 Posts
    498 Views
  • 2 Votes
    5 Posts
    198 Views

    On va bien confier nos données médicale a microsoft on est plus a ca près

  • 2 Votes
    7 Posts
    325 Views

    Ce qui est sur votre iphone reste a la NSA text alternatif

  • 1 Votes
    1 Posts
    82 Views
    L’homme d’affaires Carlos Guerrero a notamment servi d’intermédiaire entre l’entreprise italienne Hacking Team et des autorités mexicaines.

    7b9cf3b9-a2ad-4d74-bce2-a24c611055ae-image.png
    Une publicité réalisée pour l’entreprise Hacking Team. HACKING TEAM

    C’est un développement rare dans l’industrie de la vente de logiciels espions. Mardi 15 février, le département de la justice des Etats-Unis a annoncé qu’un homme d’affaires mexicain avait plaidé coupable dans un dossier impliquant la commercialisation d’outils de surveillance. Carlos Guerrero était notamment soupçonné de contrôler un réseau d’entreprises au Mexique et aux Etats-Unis, lui permettant de servir d’intermédiaire entre des vendeurs de logiciels espions et leurs clients, le plus souvent étatiques.

    Selon le communiqué de la justice américaine, l’homme d’affaires a notamment, en 2014 et 2015, vendu à des autorités locales mexicaines des outils de surveillance pour le compte de l’entreprise de sécurité informatique italienne Hacking Team. Carlos Guerrero savait, selon un document judiciaire, que le logiciel espion qu’il vendait ne servait pas uniquement à assister les forces de l’ordre dans des procédures judiciaires – ce que les entreprises de ce secteur promettent depuis des années – mais pouvait être détourné à des fins d’espionnage illégal.

    L’homme d’affaire a notamment « aidé le maire d’une ville de l’Etat mexicain de Morelos à accéder sans autorisation aux comptes Twitter, Hotmail et iCloud d’un rival politique », selon l’accord de reconnaissance de culpabilité. Carlos Guerrero est également accusé d’avoir utilisé lui-même, avec un de ses partenaires, des outils de Hacking Team pour écouter les conversations téléphoniques d’un de ses concurrents opérant au Mexique et aux Etats-Unis. Ses sociétés commerciales ont également servi d’intermédiaire pour vendre des outils de surveillance commercialisés par d’autres entreprises privées, dont une société israélienne non identifiée publiquement. Le suspect, dont la peine doit encore être déterminée par un juge, encourt jusqu’à cinq ans de prison et 250 000 dollars d’amende (environ 220 000 euros).

    L’entreprise Hacking Team, qui a depuis cessé ses activités, a été en 2015 au cœur d’un scandale levant le voile sur l’industrie de la surveillance privée. A la suite d’un piratage, une vaste quantité de données confidentielles et d’e-mails internes à l’entreprise avait été publiée sur Internet. Ces documents montraient que l’entreprise italienne, qui développe des logiciels espions à destination des Etats, avait vendu ses outils à des gouvernements régulièrement accusés de violations des droits de l’homme. A l’époque, plusieurs ONG avaient appelé à renforcer le cadre légal entourant le commerce international de ces outils, soulignant qu’ils étaient régulièrement détournés pour espionner des opposants politiques, journalistes et militants humanitaires.

    Une étape symbolique

    Les autorités mexicaines ont régulièrement été épinglées pour l’usage abusif qu’elles faisaient de tels logiciels. En juillet 2021, l’enquête des médias participant au « Projet Pegasus » a, par exemple, révélé qu’en 2016 et 2017 les numéros de téléphone d’au moins cinquante personnes de l’entourage de l’opposant et futur président Andres Manuel Lopez Obrador avaient été ciblés par un autre logiciel, Pegasus, en vue d’une potentielle tentative d’infection.

    Pour certains experts, le dossier Carlos Guerrero est une étape dans la lutte contre les utilisations abusives des logiciels de surveillance. « Je parie que quelques distributeurs de logiciels espions vont très mal dormir cette nuit, et réfléchiront à deux fois avant de prendre un vol pour les Etats-Unis dans les prochains temps », s’est félicité auprès du magazine Vice John Scott-Railton, chercheur auprès du laboratoire canadien Citizen Lab, qui observe cette industrie depuis plusieurs années.

    « Ce plaider-coupable va aider à endiguer la prolifération des outils numériques utilisés pour la répression. C’est une avancée pour la sécurité numérique des citoyens nord-américains et mexicains », a déclaré, mardi 15 février, le procureur californien Randy Grossman. Ce développement judiciaire intervient par ailleurs alors que les autorités américaines ont récemment infligé un camouflet à NSO Group, l’entreprise israélienne qui commercialise le logiciel Pegasus. Le 3 novembre, le département du commerce a placé la société sur une liste noire d’entreprises soumises à d’importantes restrictions en matière d’exportations et d’importations.

    Source : lemonde.fr

  • 1 Votes
    5 Posts
    208 Views

    Attends attends, virus totale ca appartient a cette merde de google ?

  • 2 Votes
    1 Posts
    105 Views

    Mais la faille exploitée ne se trouverait pas dans l’infrastructure de Tesla

    Un hacker de 19 ans basé en Allemagne déclare avoir trouvé une faille dans un logiciel tiers utilisé pour commander à distance les véhicules Tesla. Selon le spécialiste en sécurité informatique nommé David Colombo, cette faille lui permet d’exécuter certaines commandes à distance sur plus de 25 véhicules Tesla dans 13 pays à l’insu des propriétaires.

    Dans une série de tweets envoyés par David Colombo, le fondateur de l’entreprise de sécurité informatique Colombo Tech explique qu’en exploitant la faille découverte, il est capable par exemple de déverrouiller à distance les portes et les fenêtres de certains véhicules Tesla, de désactiver leurs systèmes de sécurité comme le mode sentinelle. En outre, il affirme qu’il peut également exécuter certaines fonctions comme vérifier si le chauffeur est présent dans le véhicule, faire clignoter les phares du véhicule ou encore allumer le système audio stéréo. Encore plus inquiétant, David Colombo souligne qu’il pourrait potentiellement démarrer les Tesla affectés par la faille.

    Toutefois, il lui est impossible de conduire le véhicule à distance, c’est-à-dire accélérer, freiner ou manœuvrer avec le volant. Mais déjà, avec ces contrôles entre les mains de personnes malveillantes, il est clair qu’il y a matière à s’inquiéter. David Colombo lui-même est d’accord pour dire qu’il est dangereux qu’une personne puisse diffuser de la musique à plein volume ou encore faire klaxonner la voiture à distance. En circulation, ce sont des fonctions qui pourraient facilement perturber le conducteur au point de lui faire faire un accident.

    Colombo précise cependant que la faille découverte n’est pas une vulnérabilité qui se trouve dans l’infrastructure de Tesla. Le problème se situe plutôt au niveau des propriétaires. Selon le spécialiste en sécurité, le problème serait lié à la manière dont un logiciel tiers utilisé pour se connecter aux Tesla stocke les informations sensibles. Entre de mauvaises mains, ces informations pourraient être volées et réutilisées par des pirates pour envoyer des commandes malveillantes aux voitures. Une solution pour éviter cela serait d’activer la double authentification du côté des propriétaires. Mais certains ne l’ont pas fait, ce qui a permis à David Colombo de prendre la main sur plusieurs dizaines de véhicules Tesla.

    6d7e71ad-a256-48d5-a8e3-ed3d08823ddb-image.png

    Pour rassurer, Colombo déclare qu’il a été en contact avec des membres de l’équipe de sécurité de Tesla et le fabricant du logiciel tiers. Consécutivement à la publication de Colombo, l’éditeur de TezLab, l’application tierce permettant d’interagir avec les véhicules Tesla, a annoncé avoir découvert plusieurs milliers de jetons d’authentification de Tesla qui ont expiré du côté de Tesla. L’application TezLab utilise les API Tesla qui permettent aux applications de faire des choses comme se connecter à la voiture et activer ou désactiver le système de caméra antivol, déverrouiller les portes, ouvrir les fenêtres, etc. Selon l’éditeur de TezLab, cette expiration de milliers de jetons serait le résultat de l’accélération de la transition de Tesla à partir d’une version particulière de ses jetons d’authentification. Pour régler son problème, l’éditeur de TezLab a révoqué les jetons expirés et a demandé à ses utilisateurs de se reconnecter afin de rétablir la connexion avec leurs véhicules. Il est bon de préciser que ce n’est pas la première fois que des chercheurs découvrent des failles qui leur permettent de prendre le contrôle de véhicules Tesla à distance. L’an dernier, des chercheurs ont présenté des failles qui leur permettaient de pirater un véhicule Tesla à distance à partir d’un drone en utilisant un exploit zéro-clic.

    À travers ce problème, c’est la problématique de la sécurité de l’Internet des objets (IdO) qui est remise en cause ici. Il y a quelques années, ce fut plus de 1,4 million de véhicules Jeep Cherokee nommés Uconnect qui ont été rappelés à cause de failles découvertes qui permettaient à des chercheurs de contrôler un certain nombre de fonctions sur ce modèle de voitures y compris de mettre la voiture à l’arrêt à distance pendant qu’elle est en marche. Au-delà des véhicules, ce sont de nombreux cas de harcèlement, de surveillance, etc. perpétrés par des personnes malveillantes qui exploitent des failles liées aux objets connectés pour s’inviter dans les domiciles des utilisateurs qui ont été rapportés.

    Source : securite.developpez.com

  • 0 Votes
    3 Posts
    205 Views

    c’est plus ce que c’etait les H4x@r, on fait les malins avec des soft tout prêt trouver sur le darkweb mais on ne sait pas se protéger derriere

    ou comme dit michmich certains sont tombés pour faire croire que …

  • 0 Votes
    1 Posts
    103 Views

    Depuis le 7/12/2021, la fondation Mozilla à lancer une nouvelle version stable de son navigateur : Firefox 95. Cette nouvelle version intègre une fonctionnalité attendue : RLBox, une nouvelle technologie de sandboxing qui devrait améliorer la sécurité offerte par Firefox.

    8c5e9eca-0977-4a4a-b156-c582ed277ca2-image.png

    Il y a plusieurs mois, cette fonctionnalité est rentrée en phase de test dans le cadre d’une version preview. Désormais, elle va occuper la prochaine version stable de Firefox et pour développer cette nouvelle sandbox, les développeurs de Mozilla n’ont pas travaillé seuls. En effet, RLBox a été codéveloppé par Mozilla, mais aussi l’Université de Californie située à San Diego, l’Université du Texas à Austin et l’Université Stanford. Bien qu’intégré à Firefox, RLBox reste un projet autonome (voir le projet sur GitHub) alors il pourrait être exploité par d’autres logiciels par la suite.

    La technologie RLBox sépare les bibliothèques tierces et le code natif d’une application en s’appuyant sur WebAssembly. Les premiers modules isolés sont Graphite, Hunspell, Ogg, Expat et Woff2. Si une attaque touche l’une de ces bibliothèques tierces, alors elle sera bloquée par Firefox et RLBox. Grâce à ce mode de fonctionnement, même une vulnérabilité de type zero-day serait bloquée par ce mécanisme de sécurité.

    En fait, puisque les modules sont isolés les uns des autres grâce à la sandbox, une vulnérabilité présente dans un module ne peut plus affecter un autre module, pour ensuite agir au niveau du système d’exploitation.

    Cela répond à une problématique majeure rencontrée avec la majorité des navigateurs, comme l’explique Bobby Holley sur le site Mozilla :

    "Tous les principaux navigateurs exécutent le contenu Web dans une sandbox pour isoler les processus, en théorie pour protéger le système d’exploitation contre l’exploitation d’une vulnérabilité contenue dans le navigateur et qui permettrait de compromettre l’ordinateur.

    Sur les versions Desktop de Firefox, le navigateur isole chaque site dans un processus différent dans le but de protéger les sites les uns des autres. Malheureusement, les hackers utilisent très souvent la combinaison de deux vulnérabilités : une pour compromettre le processus sandboxé (isolé) contenant le site malveillant, et l’autre pour s’échapper de la sandbox. Pour assurer la sécurité de nos utilisateurs contre les adversaires les mieux armés, nous avons besoin de plusieurs couches de protection."

    D’où cette volonté d’isoler les modules du navigateur les uns des autres grâce au sandboxing RLBox.

    Vous pouvez obtenir plus d’informations sur RLBox en suivant ce lien : Firefox 95 - Annonce officielle.

    SOURCES: Zdnet - it-connect

  • 2 Votes
    6 Posts
    243 Views

    @rapace heureusement non, mais il y a 10 ans il en restait quelques unes, je ne suis même pas sûr que l’option existe encore sur les boxs actuelles pour faire ce test.