Des chercheurs trouvent une faille dans le chiffrement d’Apple

Des chercheurs trouvent une faille dans le chiffrement d’Apple 


Des chercheurs de l’université Johns Hopkins révèlent une faille dans le chiffrement de l’application iMessage. Celle-là pourrait permettre à des pirates d’accéder aux photos et vidéos envoyées.

Issu du Washington Post, l’article aurait été retiré juste après sa publication ce matin, selon certains blogueurs qui réussissent néanmoins à retrouver sur Google des bribes de l’article. De nouveau visible sur le site du journal, la nouvelle pourrait faire grand bruit. Car ce matin des universitaires américains prétendent avoir décelé une faille dans le chiffrement d’iMessage, l’application de messagerie instantanée d’Apple.

La compagnie vante justement sa capacité de chiffrement « de bout en bout », qui chiffre le message au moment même de son envoi, et garantit normalement qu’aucun tiers (y compris Apple) ne puisse obtenir la clé de déchiffrement du message. Pourtant le chercheur Matthew D. Green qui a dirigé l’équipe universitaire affirme qu’une faille permettrait d’intercepter les images et vidéos. « Cela n’aurait en rien aidé le FBI à débloquer l’iPhone du tueur de San Bernardino », affirme-t-il, « mais cela démontre que la notion selon laquelle ce type d’application serait infaillible est erronée. »

Selon Green, il était insensé de demander à une société comme Apple de créer des versions modifiées de leurs produits, puisque des failles peuvent d’ores et déjà être trouvées : « Même Apple, qui compte dans ses rangs les meilleurs cryptographes du monde, ne sont pas en mesure de créer un chiffrement 100% fiable. C’est bien ce qui me rend inquiet quand j’entends qu’en plus on parle de créer des failles volontaires dans leurs produits alors que nous ne sommes déjà pas capables de créer des sécurités imparables. »

 

Matthew D. Green
Le professeur Matthew D. Green, de l’université Johns Hopkins

 

Pour intercepter le fichier, les étudiants auraient conçu un logiciel qui imite les serveurs d’Apple. La communication qu’ils ont attaquée par la suite contenait selon eux un lien vers une photo stockée sur l’iCloud d’Apple, ainsi que sa clé de déchiffrement de 64 bits.

 

Matthew D. Green et son équipe ont fait savoir qu’ils publieront les détails de leur attaque dès qu’Apple aura trouvé un remède à la faille découverte. Ils affirment aussi que des attaques similaires sont régulièrement pratiquées par les services de renseignement américains… [Lire la suite]


 

Réagissez à cet article

Source : Des chercheurs trouvent une faille dans le chiffrement d’Apple




L’innovation, une arme contre le terrorisme ? Emission sur BFM Business du 23 mars 2016

L’innovation, une arme contre le terrorisme ? Emission sur BFM Business du 23 mars 2016


Deuil national en Belgique au lendemain des attaques qui ont fait 31 morts et 270 blessés tandis que l’enquête s’accélère.

Deux frères kamikazes, auteurs des tueries à l’aéroport et dans le métro, ont été identifiés grâce à leurs empreintes digitales. Alors, comment prévenir un nouvel attentat comme celui de Bruxelles ?

 

 

La lutte contre le terrorisme passe par le renseignement et la surveillance sur le terrain. Mais les effectifs semblent insuffisants et épuisés. Reconnaissance faciale, logiciels d’analyse comportementale… l’une des armes efficaces contre le terrorisme ne serait-il pas l’innovation ? – Avec: Gérôme Billois, membre et administrateur du CLUSIF. Frédéric Simottel, éditorialiste high-tech BFM Business. Matthieu Marquenet, COO de Smart Me Up. Jean-Baptiste Huet, BFM Business. Et Jean-Louis Missika, adjoint à la mairie de Paris en charge de l’innovation. – Les Décodeurs de l’éco, du mercredi 23 mars 2016, présenté par Fabrice Lundy, sur BFM Business.

 

 


 

Réagissez à cet article

Source : L’innovation, une arme contre le terrorisme ? – 23/03




Alerte : 6 millions d’iPhones victimes d’un Trojan qui exploite un bogue du DRM ?

Un Trojan Exploite Un Bogue Du DRM Pour Charger Des Malwares Dans IOS - Securelist

Alerte : 6 millions d’iPhones victimes d’un Trojan qui exploite un bogue du DRM ? 


D’après Palo Alto Networks, un nouveau malware baptisé AceDeceiver, a déjà infecté près de 6 millions d’appareils iOS non jailbreakés appartenant à des utilisateurs Chinois. 

Comme ont pu le constater les chercheurs, ce trojan infecte les appareils mobiles via des ordinateurs Windows et exploite des erreurs commises par Apple dans le système de gestion des droits numériques (DRM). A l’heure actuelle, AceDeceiver circule uniquement sur le territoire chinois ; d’après Palo Alto, il s’agirait du premier malware capable d’infecter les gadgets d’Apple qui utilisent le système imparfait DRM FairPlay. Et il n’est pas nécessaire que l’appareil soit débridé pour garantir l’infection.

« D’abord, il y a eu XcodeGhost, puis ZergHelper, et maintenant AceDeceiver » a rappellé Ryan Olson, directeur des études sur les virus chez Palo Alto, alors qu’il commentait la dernière découverte aux journalistes de Threatpost. « Ils contribuent tous à l’érosion continue de la protection du magasin d’applications d’Apple ». D’après l’expert, AceDeceiver permet d’obtenir un accès « homme au milieu » à l’appareil iOS et de forcer l’utilisateur à communiquer son identifiant Apple aux attaquants.

Ce nouveau malware iOS se distingue de ses prédécesseurs par le fait qu’il n’utilise pas de certificats légitimes Apple pour s’introduire dans un appareil non débridé. Il opte pour la technique FairPlay Man-In-The-Middle, utilisée déjà depuis deux ans pour diffuser des applications pirates. D’après les conclusions de Palo Alto, le trojan AceDeceiver est le premier cas où ce genre de modification est utilisé pour installer des malwares sous iOS à l’insu de l’utilisateur.

L’analyse a démontré que les auteurs d’AceDeceiver ont préparé cette campagne malveillante pendant de nombreux mois. Au deuxième semestre de l’année dernière, ils ont réussi à introduire dans l’App Store trois versions différentes de l’application AceDeceiver avec une fonction d’économiseur d’écran. Cette opération s’imposait afin d’obtenir les codes d’autorisation d’Apple sollicités via iTunes. Par la suite, les individus malintentionnés ont exploité ces codes avec l’application Windows Aisi Helper spécialement développée à cette fin pour procéder à l’installation des malwares sur les appareils mobiles à l’insu de l’utilisateur.

Aisi Helper est vendu uniquement en Chine et se présente comme un outil pour iOS qui permet de créer des copies de sauvegarde, de restaurer le système, de débrider les appareils, d’administrer l’appareil et de le purger. Toutefois, dans ce cas l’existance d’un client de ce genre sur le poste de travail Windows simplifie également la tâche de l’attaquant car le malware peut être installé sur les appareils iOS lorsque ceux-ci sont connectés à l’ordinateur. AceDeceive réalise l’installation en substituant la poigné de main FairFlay par son propre serveur d’autorisation. Il s’agit d’une attaque FairPlay Man-In-The-Middle, appliquée pour la première fois en 2014.

AceDeceiver a été porté à l’attention d’Apple le mois dernier et la société a déjà retiré les trois faux économiseurs d’écran de son magasin d’applications. Palo Alto indique toutefois que l’attaque est toujours possible. « Tant que les attaquants disposent du code d’autorisation, ils ne doivent pas obligatoirement accéder à l’App Store pour diffuser ses applications » expliquent les chercheurs dans leur blog. Ryan Olson, de son côté, a confirmé aux journalistes que de telles utilisationsdétournées étaient possibles car les résultats de l’analyse réalisée par le mécanisme DRM d’Apple sont valides en dehors de l’écosystème iTunes.

Une fois installé sur un appareil iOS, AceDeceiver peut fonctionner comme un magasin d’applications alternatifs. Il fonctionne sous le contrôle des individus malintentionnés et offre un large choix de jeux et d’utilitaires. L’utilisateur est également invité à saisir son identifiant Apple et son mot de passe pour pouvoir accéder à toutes les fonctions de l’application pirate gratuite.

Ryan Olso explique qu’il est difficile d’éliminer les problèmes provoqués par AceDeceiver. Dans le cas de ZergHelper cité ci-dessus, Apple avait simplement supprimé le malware de son magasin. Le nouveau trojan se distingue par le fait qu’il compte sur un client Windows et utilise un code d’autorisation obtenu antérieurement, ainsi que des lacunes dans le projet FairPlay DRM.

Au moment de la publication de ce billet, Apple n’avait pas encore réagi aux questions de Threatpost…. [Lire la suite]


 

Réagissez à cet article

Source : Un Trojan Exploite Un Bogue Du DRM Pour Charger Des Malwares Dans IOS – Securelist




Les hackeurs Anonymous déclarent la « guerre totale » à Daesh

Les hackeurs Anonymous déclarent la « guerre totale » à Daesh 


Les Anonymous ont publié une nouvelle vidéo dans laquelle ils entendent renforcer leurs offensives contre l’Etat islamique suite aux attentats ayant touché Bruxelles cette semaine.

Daesh a revendiqué les deux attentats survenus en Belgique dans la ville de Bruxelles. Face à cette menace terroriste, le groupe de hackeurs Anonymous a diffusé une nouvelle vidéo sur YouTube dans laquelle ils affirment vouloir renforcer leurs offensives contre les sites et infrastructures de l’Etat islamique.

Anonymous rappelle les actions précédemment menées après les attaques survenues à Paris en novembre dernier. Le groupe a ainsi fait fermer des milliers de comptes Twitter liés à des sympathisants de l’El. Ils ont hacké plusieurs sites de propagande et récupéré l’argent obtenu des Bitcoin.

« Cependant, tant qu’il y aura des attaques à travers le monde, nous ne nous arrêterons pas (…) nous défendrons le droit à la liberté (…)

Sympathisants de Daesh, nous vous traquerons, nous vous trouverons, nous sommes partout et nous sommes bien plus nombreux que ce que vous pouvez imaginer », affirme Anonymous dans cette nouvelle vidéo. Chacun est invité à rejoindre les efforts de ce groupe de hackeurs.

En novembre, 22 000 comptes Twitter liés à Daesh avaient été listés par Anonymous et un site de l’Etat islamique avait subi les foudres des hackeurs.

Un peu plus tôt ce mois-ci, Anonymous avait déclaré une guerre totale au candidat à la présidence des Etats-UnisDonald Trump pour ses diverses déclarations choc au sujet des femmes, des étrangers ou des handicapés…. [Lire la suite]


 

Réagissez à cet article

Source : Terrorisme : les Anonymous déclarent la « guerre totale » à Daesh




Vers un délit d’entrave au blocage des sites faisant l’apologie du terrorisme ?

Vers un délit d’entrave au blocage des sites faisant l’apologie du terrorisme ?


Dans le cadre du projet de loi sur la réforme pénale, le rapporteur Michel Mercier veut instaurer en France un délit d’entrave au blocage des sites « terroristes ».

 

En préparation de l’examen en Commission des lois, le sénateur a déposé un amendement visant à condamner ceux qui viennent entraver les procédures de blocage des sites faisant l’apologie ou provocant au terrorisme. Celui qui viendrait extraire, reproduire et transmettre intentionnellement les données concernées par ces mesures, « en connaissance de cause », serait ainsi éligible à cinq ans de prison et 75 000 euros d’amende.

Cette mesure, puisée directement dans une proposition de loi sénatoriale contre le terrorisme (UDI/LR), viendra épauler les mesures de blocage administratif de ces sites, permises depuis la loi du 13 novembre 2014 sur le terrorisme, ou celles décidées par un juge en application de l’article 706-23 du code de procédure pénale.

« Ces blocages, administratif ou judiciaire, ont pour but de lutter contre la diffusion de contenus faisant l’apologie d’actes de terrorisme, explique l’auteur de l’amendement dans son exposé des motifs. Néanmoins, ces blocages peuvent être entravés par certains comportements. Ces derniers, s’ils ne consistent pas en la diffusion publique de ces contenus, ne peuvent être appréhendés sous le délit d’apologie d’actes de terrorisme ou de provocation à de tels actes ».

Cette mesure est rédigée en des termes suffisamment larges pour qu’on puisse imaginer la sanction de celui qui viendrait tweeter ou publier sur Facebook les données litigieuses, puisqu’il n’est pas possible de bloquer l’un ou l’autre de ces réseaux. Remarquons surtout que le texte n’exige pas nécessairement de diffusion publique. Il joue dès lors qu’on extrait, reproduit et transmet ces données d’une manière ou d’une autre, à destination par exemple d’un serveur distant. Du coup, l’amendement est également taillé pour frapper ceux qui multiplient des contre-mesures aux blocages par IP ou DNS… [Lire la suite]


 

Réagissez à cet article

Source : Vers un délit d’entrave au blocage des sites faisant l’apologie du terrorisme ? – Next INpact




Des millions de smartphones Android touchés par une faille critique

Une faille de sécurité critique touche des millions de smartphones Android - Tech - Numerama

Des millions de smartphones Android touchés par une faille critique


Une faille figurant dans un nombre considérable de smartphones Android permet à des applications d’accéder au contrôle total du système d’exploitation.

 

La sécurité du système d’exploitation Android est une source régulière d’inquiétude et mobilise constamment l’attention des spécialistes, qui scrutent sans relâche l’OS open source porté par Google afin d’y déceler des vulnérabilités.

Si celles-ci ne manquent pas — les récents correctifs publiés par la firme de Mountain View sont là pour le prouver –, elles sont néanmoins corrigées avec une relative célérité. Toutefois, une faille repérée depuis un certain temps est parvenue à passer entre les mailles du filet. Et pour ne rien arranger, celle-ci s’avère très sérieuse.

 

 

TOUTE LA GAMME NEXUS EST CONCERNÉE

Depuis 2014, une vulnérabilité permettait à une application d’accéder aux privilèges root sur un grand nombre de téléphones Android, dont toute la gamme Nexus. Sur un téléphone rooté, il est possible d’accéder au contrôle total du système d’exploitation et ainsi effectuer des actions normalement bloquées par le constructeur pour des raisons de sécurité.

En l’occurrence, avec cette brèche, une application pouvait accéder à des fonctionnalités bloquées de l’OS et installer du code malveillant. « Une vulnérabilité du noyau qui permet l’élévation des privilèges pourrait permettre à une application nuisible d’exécuter du code arbitraire [sans l’accord du propriétaire, nlr] dans le noyau », explique Google.

Les noyaux Linux 3.4, 3.10 et 3.14 sont touchés, mais ceux plus récents (à partir de 3.18) sont hors de danger.

Cette faille a été identifiée depuis février 2015 sous la référence CVE-2015-180 et un patch est en préparation depuis le mois dernier, après la notification envoyée à Google par la CORE Team, un regroupement d’experts en sécurité informatique. En mars, Zimperium, une startup également spécialisée dans ce domaine, a notifié Google de la présence d’une application profitant de cette faille sur le Google Play.

 

Dans son bulletin de sécurité, Google explique que l’application en question a été retirée du Google Play. « Les clients qui installent une application qui cherche à exploiter cette faille prennent des risques.

Les applications de root sont interdites sur le Google Play et nous allons bloquer l’installation de cette application en dehors du Google Play grâce à la vérification d’applications », tranche l’entreprise.

Cela étant dit, un utilisateur qui aurait désactivé la vérification d’application peut toujours installer manuellement une application profitant de l’exploit sur son appareil via le fichier APK ou sur un magasin d’application alternatif.

Pour corriger ce problème, Google va déployer un patch sur l’ensemble de la gamme Nexus dans les prochains jours. Celui-ci a été transmis aux différents constructeurs, mais à cause de la fragmentation d’Android, il pourrait se passer plusieurs semaines, voire mois, avant que les fabricants n’appliquent le correctif sur leurs appareils… [Lire la suite]


 

Réagissez à cet article

Source : Une faille de sécurité critique touche des millions de smartphones Android – Tech – Numerama




Piratage de sextoys ! Que faut il craindre ?

Piratage de sextoys ! Que faut il craindre ?


Un éditeur de logiciels de sécurité a mis en lumière le danger que représentent les objets connectés en piratant un vibromasseur. De quoi limiter le potentiel ludique de l’engin!

Les hackers pourront peut-être pourrir nos vies jusque dans notre plus stricte intimité… c’est en tous les cas ce qu’ont essayé de démontrer des ingénieurs de l’éditeur de logiciels de sécurité Trend Micro au salon informatique allemand CeBit qui vient de s’achever à Hanovre.

Les attaques récentes contre les données informatiques d’un… hôpital nous ont mis en garde sur l’impact que peut avoir le piratage sur les systèmes professionnels connectés, mais la menace concerne tous les objets connectés. Y compris les sextoys !

 
Face à un panel de journalistes, un ingénieur de Trend Micro a en effet piraté un vibromasseur en l’allumant à distance, une action qui a s’abord provoqué l’hilarité, selon l’agence Reuters qui rapporte les faits. Cité par l’agence, le responsable de la technologie de l’éditeur a affirmé que si un « hacker un vibromasseur est amusant […] mais si j’accède au back end (le logiciel de contrôle, ndr) je peux faire chanter le constructeur ».

Un individu mal intentionné et assez qualifié pourrait tout à fait contrôler la vitesse du moteur de l’appareil, accélération qui pourrait potentiellement mener à sa destruction… limitant ainsi son potentiel ludique !

Si nous commençons à nous habituer aux piratages d’infrastructures, le fait que de plus en plus d’objets soient connectés – à nos smartphones voire directement à internet – ne va faire qu’augmenter le périmètre des menaces potentielles.

Espérons que les constructeurs n’attendent pas d’incidents graves pour prendre les mesures de sécurité qui s’imposent…. [Lire la suite]


 

Réagissez à cet article

Source : Tout ce qui est connecté peut être piraté, y compris… les sextoys!




Téléphone, SMS et Internet coupés au Congo pendant les présidentielles…

Téléphone, SMS et Internet coupés au Congo pendant les présidentielles…


Ce n’est pas une rumeur. Les réseaux de téléphonie mobile et d’Internet sont coupés sur toute l’étendue du territoire de la République du Congo (Brazzaville).

Intervenue ce dimanche 20 mars, jour des élections présidentielles, cette mesure court jusqu’à ce lundi 21 mars.

Blackout. La coupure des télécommunications a plongé le pays dans un blackout sans précédent que les autorités justifient par la nécessité de sécuriser le Congo en cette période électorale. Ainsi, pour des « raisons de sécurité et de sureté nationales », le pays a été coupé du reste du monde pendant deux jours. Ce qui n’est pas fait pour rassurer la population, dans la mesure où ces élections se déroulent dans un climat tendu.

Les opposants et la communauté internationale pointent une mauvaise organisation de ce scrutin. Celui-ci met aux prises le Président sortant Dénis Sassou Nguesso (32 ans au pouvoir) face à huit challengers… [Lire la suite]


 

Réagissez à cet article

Source : Présidentielles au Congo Brazzaville : téléphone, SMS et Internet coupés dans tout le pays | CIO-MAG




Le FBI pense pouvoir déchiffrer l’iPhone d’un terroriste sans l’aide d’Apple

Le FBI pense pouvoir déchiffrer l’iPhone d’un terroriste sans l’aide d’Apple


Alors qu’Apple refuse depuis des semaines d’aider le FBI à décrypter l’iPhone de l’un des auteurs de la tuerie de San Bernardino, le FBI vient d’annoncer qu’il tenait peut-être la solution.

 

La fin d’un bras de fer?

Le gouvernement américain pourrait ne plus avoir besoin des services d’Apple pour récupérer les données de l’iPhone de l’un des terroristes de l’attaque de San Bernardino survenue le 2 décembre 2015. Il a annoncé ce lundi être sur la piste d’une solution alternative. Si elle s’avère efficace, cela mettrait fin à la bataille juridique engagée depuis des semaines avec la marque à la pomme.

Une audience clé qui devait avoir lieu mardi a finalement été levée sur la demande des autorités fédérales. Les enquêteurs vont ainsi pouvoir tester « la viabilité » de leur « méthode ». Ils se sont engagés à remettre à la juge Sheri Pym d’ici le 5 avril, un rapport d’évaluation.

 

 

Les autorités optimistes

Dans un communiqué, le ministre de la justice a indiqué qu’il avait poursuivi ses efforts pour accéder à l’iPhone sans l’aide d’Apple depuis de le début de la procédure engagée contre la firme de Cupertino. Les recherches ont abouti dimanche avec la « présentation de la part de tierces parties d’une méthode possible pour débloquer le téléphone », indique le communiqué. Le gouvernement veut s’assurer que sa solution « ne détruit pas les données du téléphone », mais reste « raisonnablement optimiste ».

Les enquêteurs et les familles des victimes réclament de pouvoir accéder aux données du téléphone, potentiellement cruciales pour déterminer comment a été organisé l’attentat et si les deux terroristes ont bénéficié d’aide extérieure.

 

 
Apple de son côté campe sur ses positions

Permettre d’accéder aux données du téléphone de Syed Farook créerait un dangereux précédent qui pourrait justifier que les autorités demandent à l’avenir l’accès aux données personnelles de nombreux citoyens pour diverses raisons.

A l’occasion de la keynote d’Apple qui s’est tenue lundi, Tim Cook a justifié la position de la marque. « Nous devons décider en tant que nation quel pouvoir devrait avoir le gouvernement sur nos données et notre vie privée », a-t-il déclaré. « Nous pensons fermement que nous avons l’obligation d’aider à la protection de vos données et votre vie privée », a-t-il ajouté.

Pour rappel, le 2 décembre 2015, Syed Farook et sa femme Tashfeen Malik ont ouvert le feu dans un centre social à San Bernardino, dans l’Etat de Californie. 14 personnes ont été tuées dans la fusillade … [Lire la suite]


 

Réagissez à cet article

Source : Le FBI pense pouvoir déchiffrer l’iPhone d’un terroriste sans l’aide d’Apple – L’Express




Attaque informatique auprès de plusieurs grands sites de presse suédois

Attaque informatique auprès de plusieurs grands sites de presse suédois 


Au moins 7 sites de grands journaux suédois ont été paralysés simultanément samedi 19 mars en raison d’une attaque par déni de service.

 

« Il s’agit sans doute de la plus grande attaque jamais commise contre des sites de médias suédois », estime le Dagens Nyheter, l’un des journaux ciblés, pour qui il était « encore difficile de publier des articles » quelques heures après le pic de l’attaque.

 

La police a ouvert une enquête pour tenter d’identifier le ou les auteurs de cette attaque, qualifiée « de grande ampleur » par Anders Ahlqvist, spécialiste de la criminalité en ligne au sein du département des opérations nationales suédois, l’organisme consacré au crime organisé.

« Nous coopérons avec plusieurs partenaires, à la fois en Suède et à l’étranger », a-t-il précisé dans les colonnes d’Aftonbladet, un des titres visés. Anders Ahlqvist laisse entendre que cette attaque aurait transité par la Russie, tout en soulignant que cela ne signifie pas automatiquement qu’elle est issue de ce pays.

Tweets menaçants

Une piste est notamment suivie, celle de l’auteur de deux tweets menaçants relatifs à cette attaque, dont le premier a été publié quelques minutes avant le début de l’offensive. « C’est ce qui arrive quand on diffuse de la propagande mensongère », indiquait ce message en anglais, accompagné du mot-clé et de l’adresse du site d’Aftonbladet.

 

 

Moins d’une heure plus tard, un autre tweet, issu du même compte, renouvelait la menace pour les jours à venir : « dans les prochains jours, le gouvernement suédois et les médias diffusant de la propagande mensongère seront visés par des attaques ».

 

L’auteur de ces tweets, qui utilise un pseudonyme, est inconnu. « Nous ne savons pas encore qui est derrière les attaques, mais ce qui est arrivé est une menace pour la démocratie », a déclaré la responsable de l’Association suédoise des éditeurs de presse, Jeanette Gustafsdotter, au Dagens Nyheter… [Lire la suite]


 

Réagissez à cet article

Source : Plusieurs grands sites de presse suédois victimes d’une attaque informatique