Rechercher sur ce blogue

jeudi 23 octobre 2014

Poème: Faut-il encore protéger ?

Faut tu encore protéger:

La Palestine d'Israel,protéger les Kurdes de la Syrie,protéger la guerre a la paix,
protéger les USA de leur implosion,protéger le secret a la vérité,
protéger la maladie a la santé,protéger la malpropreté a l'hygiène,
protéger les animaux a l'humain,protéger l'exploitation a l'expropriation,
protéger les Banques au partage,protéger l'environnement de la pollution Capitaliste,
protéger le Nouvel Age de la Religion Humaine,protéger les Catholiques des Protestants,
protéger les Français des Anglais,protéger les Noirs des Blancs,
protéger l'Argent$ de l'extrême pauvreté,protéger le riche aux pauvres,
protéger la Loi a la Liberté,Protéger Barabbas au Nazaréen,
protéger les prisons a la réinsertion,protéger le pétrole a l'électrique,
protéger le pharmaceutique au naturel,protéger le recevoir de la donation,
protéger la médiocrité a l'extraordinaire,protéger la haine au pardon,
protéger l'attente a l'action,protéger le gouvernement au peuple,
protéger le silence a la parole,protéger l'ancien au nouveau,
protéger les prisonniers criminels des citoyens,protéger les politiciens des électeurs,
protéger  la vie humaine a l'éternel,..................................et vous ?
C'est ce que vous avez toujours protéger jusqu'ici!


Alors faut pas protéger le péché a la vie Éternel,faut pas protéger votre conscience du mal , du 666, de Lucifer porteur de lumière, de votre Égo porteur de conscience, de votre argent porteur de vous savez quoi $???$,protéger en somme votre choix ? .......................
lequel ,............car ne pas choisir ,c'est faire un choix......................
La paix est dans votre coeur,elle ne s'impose pas ,......après le chaos du désordre arrive l'apocalyse du nouvel ordre,qui n'est rien d'autre que la Révélation de la réalité en vous.

La vibration de l'Univers actuel ,qui passant du 6 au 33 au 11 au 9 se rendra a vous,en faîtes elle est déja la, elle vous attend,..................
Il vous attend ! 

Seule l'Homme possède la réponse ,vous avez la réponse,pas les autres,..................... vous ne savez pas que vous étiez le problême, votre propre épreuve !


Le Monde est malade, il est a l'envers !
Il n'y aura jamais assez d'institution et de Loi pour guider l'Homme vers sa destiné ,vers sa Lumière ! Pufffe...............poussières d'étoile va !



REF.:Pouèm3

État Islamique: Les étapes de l'endoctrinement d'un jeune vers le djihad



Il y a quelques mois, le chef du Service canadien du renseignement de sécurité (SCRS), Michel Coulombe, indiquait que 130 Canadiens étaient devenus, comme Damian Clairmont et Martin Rouleau, membres de groupes islamistes radicaux. Le ministre Steven Blaney a également indiqué que 80 Canadiens partisans de l'islam radical étaient sous surveillance au pays.

Comme dans l'affaire Michael Zehaf-Bibeau au parlement d' Ottawa.M. Zehaf-Bibeau est né en 1982 et était le fils de Bulgasem Zehaf, un homme d'affaires québécois qui semble avoir combattu en 2011 en Libye, et Susan Bibeau, président adjoint de la division de Commission de l'immigration et du statut de réfugié du Canada. Les deux ont divorcé en 1999.

Dans l'affaire Martin Couture-Rouleau ,les affaires allaient mal et a décidé de mettre un terme aux activités de sa PME.
«Il a pris une débarque, car il avait tout misé là-dessus. Je pense qu'il a été affecté grandement. Il a tout perdu», a confié Kai Chang à La Presse Canadienne en entrevue téléphonique.
  Il a réalisé que ses affaires allaient mal et a décidé de mettre un terme aux activités de sa PME, a-t-il raconté.
Quelque temps après leur mésaventure entrepreneuriale, M. Chang a revu Martin Couture-Rouleau. Il dit l'avoir trouvé complètement transformé physiquement, mais aussi psychologiquement.
«Il avait un turban sur la tête et une barbe. Ce n'était pas le Martin que je connaissais. Il me disait qu'il connaissait le secret du monde, il avait l'air "brainwashé", comme s'il était dans une secte», a confié M. Chang.
Il ne croyait cependant pas qu'il allait se radicaliser. «Quand je le visitais chez son père, ça ressemblait à une famille bien normale. Je n'avais jamais vu de guns ou de trucs du genre.» Il affirme aussi que Martin avait un enfant.
Martin Couture-Rouleau a tué l'un de deux militaires sur lesquels il a foncé. La Gendarmerie royale du Canada (GRC) a affirmé qu'il s'était auparavant fait confisquer son passeport pour éviter qu'il ne se rende à l'étranger afin de combattre aux côtés des djihadistes.Martin Couture-Rouleau a tué l'un de deux militaires sur lesquels il a foncé avec son auto. La Gendarmerie royale du Canada (GRC) a affirmé qu'il s'était auparavant fait confisquer son passeport pour éviter qu'il ne se rende à l'étranger afin de combattre aux côtés des djihadistes.«Ces problèmes relativement importants peuvent dans certains cas prendre forme dans le registre schizo avec une coloration un peu paranoïde», avance l'expert psycholégal.
Fuyant la police, en voiture, Couture-Rouleau aurait appelé le 911 pour dire qu'il agissait au nom d'Allah.
Inquiété par le comportement de son fils, le père de Martin Couture-Rouleau aurait lui-même prévenu les autorités.
Selon,le psychologue Hubert Van Gijseghem«On ne peut pas interner un individu contre son gré [...] Il faut alors tenter de rétablir une communication avec le jeune. Quand un parent voit le jeune dans la pénombre d'un sous-sol brumeux sur son ordinateur durant des heures, une moitié de nuit, et que tout ça se cache rapidement quand le parent se montre le nez, le parent devrait s'inquiéter et solliciter le jeune», a ajouté le psychologue.
Son père lui disait d'aller chercher de l'aide psychologique.
Ce n'est pas une question de terrorisme, juge-t-elle. Il avait besoin de soins mental.

Alors , si les gens se radicalise et deviennent extrémistes par le biais d'une religion,d'une phylosophie pseudo-nouvelle age pour la paix dans le monde ,c'est pas le manque d'amour de ses parents qui a failli.

Oh,Mr Harper pourquoi avez-vous envoyer des F-18 pour contrer l'ET ? Le président Obama vous avait déja mit au courrant des représailles des Djihadistes .L’EI, a déclaré à son tour la guerre à la coalition antijihadiste menée par Washington. Qualifiant les opérations militaires de «guerre contre l’islam» et dénonçant un «axe du mal» dirigé par «le pays des cow-boys», Al-Nusra a annoncé des représailles «dans le monde entier» contre les pays membres de la coalition. «Nous sommes engagés dans une longue guerre» qui «pourra durer des décennies», a déclaré son porte-parole, Abou Firas al-Souri sur une vidéo postée sur YouTube.L'Etat islamique (EI) promet des représailles contre la France et les autres pays participants à la coalition internationale mise en place pour combattre le groupe djihadiste en Irak et en Syrie.Foley et Sotloff ont été exécutés après le lancement des frappes aériennes par les militaires américains contre les positions de l’EIIL en Irak .Le lundi 22 septembre, Abou Mohammed Al-Adnani, le porte-parole de l'EI, dans un message publié en plusieurs langues. « Si vous ne pouvez pas trouver d'engin explosif ou de munition, alors isolez l'Américain infidèle, le Français infidèle, ou n'importe lequel de ses alliés. Ecrasez-lui la tête à coups de pierre, tuez-le avec un couteau, renversez-le avec votre voiture, jetez-le dans le vide, étouffez-le ou empoisonnez-le », poursuit-il.
Toutes ces informations vont dans le sens des affirmations du djihadiste canadien Farah Mohamed Shirdon, qui se fait maintenant appelé Abu Usamah Somali, et qui a affirmé plus tôt cette semaine à un réseau d’information internationale que l’«État islamique» planifiait des attentats à New York.
Le jeune homme de Calgary, la grande ville canadienne de l’Ouest réputée être devenue, après Montréal et Toronto, Calgary, un vivier de terroristes, fait partie d’une vingtaine d’Albertains à s’être joints au groupe extrémiste depuis deux ans.

Le combat contre l’État islamique se transporte en Amérique, menacée par les terroristes!

L'Etat Islamique comptaiterait entre 20 000 et 31 500 combattants, dont 2000 Occidentaux et «une dizaine d'Américains».La Gendarmerie royale du Canada (GRC) intensifiera ses efforts pour repérer avant qu'il ne soit trop tard les jeunes au pays qui pourraient être tentés de rejoindre une organisation extrémiste.Et ceci pour garder la main sur le robinet du pétrole,ainsi que la protection des investissements et du marché de l'Or Noir.

Faut tu encore protéger:
La Palestine d'Israel,protéger les Kurdes de la Syrie,protéger la guerre a la paix,protéger les USA de leur implosion,protéger le secret a la vérité,protéger la maladie a la santé,protéger la malpropreté a l'hygiène,protéger les animaux a l'humain,protéger l'exploitation a l'aide humanitaire,protéger les Banques au partage,protéger l'environnement de la pollution Capitaliste,protéger le Nouvel Age de la Religion Humaine,protéger les Catholiques des Protestants,protéger les Français des Anglais,protéger les Noirs des Blancs,protéger l'Argent$ de l'extrême pauvreté,protéger le riche aux pauvres,protéger la Loi a la Liberté,Protéger Barabbas au Nazaréen,protéger les prisons a la réinsertion,protéger le pétrole a l'électrique,protéger le pharmaceutique au naturel,protéger le recevoir de la donation,protéger la médiocrité a l'extraordinaire,protéger la haine au pardon,protéger l'attente a l'action,protéger le gouvernement au peuple,protéger le silence a la parole,protéger l'ancien au nouveau,protéger les prisonniers criminels des citoyens,protéger les politiciens des électeurs,protéger  la vie humaine a l'éternel,C'est ce que vous avez toujours protéger jusqu'ici!


Alors faut pas protéger le péché a la vie Éternel,faut pas protéger votre conscience du mal , du 666, de Lucifer porteur de lumière, de votre Égo porteur de conscience, de votre argent porteur de vous savez quoi $???$,protéger en somme votre choix ? .......................lequel ,............car ne pas choisir ,c'est faire un choix......................La paix est dans votre coeur,elle ne s'impose pas ,......après le chaos du désordre arrive l'apocalyse du nouvel ordre,qui n'est rien d'autre que la Révélation de la réalité en vous.La vibration de l'Univers actuel ,qui passant du 6 au 33 au 11 au 9 se rendra a vous,en faîtes elle est déja la, elle vous attend,..................Il vous attend ! 
Seule l'Homme possède la réponse ,vous avez la réponse,pas les autres,..................... vous ne savez pas que vous étiez le problême, votre propre épreuve !


Le Monde est malade, il est a l'envers !
Il n'y aura jamais assez d'institution et de Loi pour guider l'Homme vers sa destiné ,vers sa Lumière !


Endoctrinement 101:

 Le Centre de prévention contre les dérives sectaires liées à l'islam, fondé par l'anthropologue française Dounia Bouzar, a déterminé les différentes étapes de l'endoctrinement d'un jeune qui bascule vers le djihad:

  1. La rupture avec les amis habituels. Le jeune ne fréquente plus son groupe, n'a plus rien à dire à ses amis, trouve qu'ils ne sont pas «dans le vrai ».
  2. La rupture avec les loisirs. Arrêter les cours de guitare, l'entraînement sportif. Remplacer la musique par des chants religieux.
  3. Rupture scolaire. Le jeune quitte l'école. Cette étape n'est pas obligatoire. Parfois, l'endoctrinement est si rapide que le jeune n'a même pas encore vu baisser ses résultats scolaires avant de partir pour la Syrie.
  4. Rupture familiale. L'autorité du groupe se substitue à l'autorité parentale. Parfois, les jeunes le cachent et continuent à jouer le double jeu. Parfois, ils confrontent leurs parents.
  5. Anesthésie affective. Une fois en Syrie, les jeunes coupent le lien affectif qui les reliait à leurs proches.
  6. La dépersonnalisation. L'identité individuelle s'efface au profit de l'identité du groupe. Chez les filles, ça passe par le port du niqab, qui efface le contour de leur corps et leur permet de se couper de l'extérieur.
  7. Fusion avec le groupe. À travers des comportements clonés, des discours appris par coeur, le refus de consommer des produits «impurs ».

Source.:

mercredi 22 octobre 2014

Traffers,rançongiciels, iframes et autres cochonneries ?


Comment on attrape un virus informatique


aujourd'hui. En effet, la réponse à cette question est très mouvante et évolue avec le temps. Il y a quelques années encore, beaucoup de virus informatiques se diffusaient sur Internet sous forme de vers, se propageant d'une machine à une autre, mais vraisemblablement parce que de plus en plus d'ordinateurs ne sont plus connectés directement à Internet, ce n'est plus le mode de diffusion privilégié. En effet, derrière des box ADSL, même si vos ordinateurs, tablettes et autres télévisions connectées ne sont pas totalement protégés, ils ne sont pas directement et totalement accessibles depuis l'extérieur comme on pouvait l'être quand on se connectait avec un modem directement connecté à l'ordinateur.

Nous vous proposons de parcourir quelques modes de propagation qui, vous allez le voir, parfois s'entrecroisent. En effet, de la même façon qu'il est parfois difficile de classifier les logiciels malveillants, il est parfois tout aussi difficile de tracer une frontière entre ces différents modes de contamination.

L'installation par l'utilisateur

Ce mode de propagation permet notamment des attaques ciblées, par exemple en envoyant un lien spécifique ou une pièce jointe à une victime donnée. Il repose sur la confiance qu'a la victime dans le contenu qui lui est présenté, soit parce qu'il semble provenir d'une personne de confiance, soit parce que le sujet l'intéresse. Il peut s'agir directement d'un programme informatique qu'on est invité à installer ou qu'on souhaite soi-même installer, ou alors d'un document qui va exploiter une faille du logiciel permettant de l'afficher (PDF, document Word ou même encore une simple image qu'on ouvre dans le logiciel par défaut de son ordinateur, comme ce fut le cas avec le Kodak Image Viewer livré avec certaines versions de Windows). Dans tous les cas, c'est la victime qui clique sur le fichier pour l'ouvrir volontairement. Dans certains cas, il se peut que cette transmission soit réalisée par un ver (voir paragraphe plus bas) qui a contaminé l'ordinateur ou pris le contrôle du compte de réseau social ou de courrier électronique d'un ami. Bien évidement une personne malintentionnée peut aussi profiter d'un mot de passe défaillant ou d'un moment d'inadvertance pour installer un virus sur l'ordinateur de sa victime, soit en accédant physiquement à l'ordinateur, soit en y accédant à distance.

Les supports amovibles

Ici encore, c'est la victime qui est invitée à agir, en connectant un support amovible (souvent une clé USB, comme dans le cas du célèbre Stuxnet) sur son ordinateur. Ces clés vous arrivent de personnes en qui vous faites confiance (collègues de travail, amis, contacts professionnels) ou bien encore sont parfois trouvées dans la rue (cet été la société néerlandaise DSM semble avoir été victime d'une tentative d'attaque réalisée de cette manière). Ici, différentes techniques sont utilisées pour rendre invisible la contamination, celle-ci se réalisant automatiquement, par exemple avec les fonctions de démarrage automatique des systèmes d'exploitation.

... et les partages réseaux

Dans un environnement familial (disque dur partagé sur le réseau local pour mettre en commun documents, musique, films...) et surtout professionnel, ce type de contamination est particulièrement courant. Dans certains cas, on a vu qu'il pouvait être beaucoup plus efficace que les supports amovibles puisqu'on fait un peu plus confiance par défaut à un partage interne ou encore parce que certains environnements professionnels imposent d'exécuter au moment de leur connexion des fichiers de configuration se trouvant dans ces répertoires partagés.

Les vers

Les différents modes de contamination décrits ci-dessus sont parfois comparés aux vers, notamment lorsqu'on parle des espaces partagés, mais ils ont tous la particularité de passer par des étapes intermédiaires avant de contaminer l'ordinateur cible. En effet, on parlera plus facilement de vers pour les propagations qui se font directement d'une machine à une autre, exploitant une faille dans tel ou tel protocole réseau ouvert sur une machine. La plupart des vers exploitent une faille ou un type de protocole spécifique, même si certains ont plusieurs modes de diffusion. Ainsi, le ver Conficker, encore très présent aujourd'hui sur Internet, utilise trois modes de propagation (voir cet article de synthèse par P. Porras et al.): une vulnérabilité d'un des protocoles de communication réseau sous Windows (MS08-067), mais aussi le partage de répertoires sur les réseaux locaux ou encore le partage de supports amovibles. Dans certains cas, ces vers vont exploiter des trous laissés ouverts par d'autres virus informatiques. Enfin, les vers peuvent aussi profiter des plateformes de communication par courrier électronique ou sur les réseaux sociaux (comme le ver Koobface) pour atteindre leurs victimes.

Les plateformes d'exploits

Il s'agit ici d'exploiter des failles dans les différents composants qui servent à afficher des contenus provenant d'Internet, le plus souvent dans les navigateurs (Internet Explorer, Chrome, Firefox, etc.), mais aussi dans les clients de messagerie (Thunderbird, Outlook, etc.) qui affichent le même type de contenus riches. Et il y a plusieurs niveaux d'attaque: directement dans les fonctions du navigateurs, mais aussi dans les extensions les plus courantes qui permettent d'afficher des contenus enrichis (Flash et Java en particulier). Dans certains cas, l'interaction de l'utilisateur est recherchée, pour valider l'installation d'un module complémentaire. Ces plateformes sont hébergées sur des serveurs Web et sont particulièrement recherchées aujourd'hui par les délinquants qui veulent diffuser des logiciels malveillants, parce qu'elles permettent d'atteindre directement le poste de l'utilisateur et se montrent très efficaces avec selon les pays des taux de contamination oscillant autour de 10% des visiteurs. Elles ont des noms guerriers ou en tous cas très commerciaux (Blackhole, Sakura, Sweet orange,... voir la catégorie Plateforme d'exploits sur botnets.fr - @botnets_fr) ; elles sont ainsi un des indicateurs les plus forts de l'évolution de la cybercriminalité vers une véritable activité de services, avec des bannières publicitaires sur les forums où se discutent les marchés illégaux, de véritables services après vente allant jusqu'à rembourser des clients mécontents, et une gestion très avancée des besoins des utilisateurs. Leur démarche est très agressive, comme lorsque le créateur de Blackhole, surnommé Paunch, s'est empressé à la fin du mois d'août d'intégrer la toute dernière vulnérabilité Java ou encore cette semaine avec la sortie d'une version 2 avec toutes sortes de nouvelles fonctionnalités (dont beaucoup ont pour objet de protéger celui qui l'exploite des enquêtes judiciaires ou de la surveillance des chercheurs en sécurité informatique - voir cet article par @Kafeine ou une autre synthèse chez Sophos).

Création de trafic


Exemple de courrier électronique redirigeant vers une plateforme d'exploit en se faisant passer pour une application Facebook (source: Sophos)
Le délinquant qui veut diffuser un logiciel malveillant va donc installer une telle plateforme d'exploit, ou plus vraisemblablement louer les services de groupes qui se sont spécialisés dans leur administration, car en effet il vaut mieux disposer d'un grand nombre de serveurs différents, savoir administrer de façon sécurisée un serveur Web, gérer les mises à jour, etc. Il va ensuite devoir attirer des visiteurs vers la plateforme, sous formes de campagne de spam ou encore en insérant un code particulier dans des pages Web: des bannières publicitaires ou encore des sites Web légitimes, comme évoqué dans cet autre article, pour la diffusion des rançongiciels. Encore ici, ce sont des services criminels qui se sont développés autour de la création de trafic et ils vont louer leurs services à ceux qui veulent créer un botnet. On les appelle parfois traffers. Techniquement, le chargement du code malveillant depuis la plateforme d'exploit est réalisé par l'inclusion d'une fenêtre invisible au sein de la page Web, par des balises de type "iframe" qui ressemblent à ce code:

Directement dans le serveur Web

Et les traffers innovent eux aussi récemment: on a ainsi découvert récemment un module qui s'ajoute dans les serveurs Web de type Apache et injecte dans tout ou partie des pages Web diffusées les balises permettant d'insérer des contenus cachés provenant des plateformes d'exploit. C'est une évolution importante par rapport aux modes de diffusion classique suite à un piratage de serveur Web qui supposent de modifier de nombreux fichiers pour obtenir le même résultat. Ainsi, on pourrait imaginer qu'un serveur mutualisé, utilisé par des centaines de webmestres, intègre automatiquement ces vecteurs d'attaque sans qu'ils ne puissent eux-mêmes voir de modifications dans le code des pages Web ou des scripts PHP ou Javascript qu'ils ont chargé sur le serveur. On pourra lire les articles sur ce module Darkleech d'Unmask parasites, Webmasterworld ou encore Day by day par @it4sec.

Et même directement dans la chaîne de fabrication

L'action récente de l'équipe de lutte contre la cybercriminalité de Microsoft contre le botnet Nitol a permis de mettre en évidence que les logiciels malveillants pourraient parfois être insérés au moment de la fabrication de certains ordinateurs, ici au travers de l'installation de version contrefaites du système d'exploitation Windows. Ce problème n'est pas totalement nouveau, car des erreurs ont parfois été mises en évidence lors du recyclage de disques durs partis en maintenance, ou encore lors du téléchargement de versions contrefaites de systèmes d'exploitation, mais c'est - il me semble - la première fois qu'une diffusion massive de logiciels malveillants est identifiée dans une chaîne de distribution de matériels informatiques.

Comment se protéger ?

Nous ne le répèterons jamais assez : il est important de se tenir informé et d'informer sa famille, ses amis, ses collègues sur les risques. La connaissance de ceux-ci aide à éviter les actions qui favorisent les infections virales. Des forums peuvent vous aider à vous sortir de ces situations (Malekal, CommentCaMarche,...) . Il faut se méfier à tout prix des sources alternatives de diffusion des systèmes d'exploitation ou des logiciels, qu'il s'agisse de contrefaçons ou de plateformes de téléchargement. Bien entendu, ce conseil vaut pour les logiciels commerciaux ou ceux qui sont diffusés sous des licences libres (dans ce dernier cas on recherchera par exemple des miroirs officiels ou de confiance). Tenir à jour son système d'exploitation et tous les logiciels ou modules complémentaires qu'on a installés, particulièrement ceux qui sont les plus ciblés à savoir les outils de navigation Internet ou encore les clients de discussion en ligne. On pourra compléter son navigateur d'extensions de sécurité, comme évoqué sur cette page. Quoi qu'en disent certains enfin, l'installation d'un antivirus est indispensable sur les systèmes d'exploitation grand public. Cet antivirus, gratuit ou payant, doit absolument être maintenu à jour et sera systématiquement utilisé pour vérifier la sécurité d'une clé USB de source extérieure. Enfin, désactivez les fonctions de démarrage automatique (USB ou réseau) si elles ne sont pas indispensables dans votre environnement (voir cet article pour Windows XP, 2000, 2003).

Compléments

  • Un article intéressant par Brett Stone-Gross (Dell SecureWorks) sur la façon dont se diffuse le botnet Gameover (une variante de ZeuS)
REF.: 
[Article reproduit depuis le Blog Criminalités Numériques avec l'aimable autorisation d'Eric Freyssinet]

dimanche 19 octobre 2014

Compteur électrique intelligent: Quand le hacking mène au black-out général


Eteindre l’électricité chez son voisin, envoyer des faux rapports de consommation, provoquer une panne générale… Certains compteurs intelligents sont facilement piratables, comme viennent de le montrer deux chercheurs en sécurité.



La belle promesse des « smarts cities » - ou villes intelligentes - ne serait-elle qu’une illusion? A l’occasion de la conférence Black Hat Europe 2014, deux hackers espagnols ont montré que l’interconnexion des infrastructures urbaines cachent aussi d’énormes risques. Javier Vazquez Vidal et Alberto Garcia Illera ont, en effet, décortiqué l’un des nombreux compteurs électriques intelligents déployés dans leur pays natal, histoire de voir son niveau de sécurité. A première vue, l’engin semble solide. Les communications entrantes et sortantes sont toutes chiffrées en AES 128 bits. Et quand on essaye de regarder sous le capot, un dispositif de protection le bloque automatiquement, nécessitant l’intervention d’un technicien. Donc tout va bien ?
Grosse erreur ! Les deux compères se sont plongés dans les entrailles électroniques de l’appareil pendant plusieurs mois et ont analysé son fonctionnement par rétro-ingénierie. Ce qu’ils ont découvert n’est pas très glorieux. Ainsi, le mode bloqué peut être contourné sans grande difficulté, car il est possible de modifier directement certaines parties du firmware. La clé de chiffrement AES est stockée dans le processeur et peut être lue au moment de la mise en route. Et en plus, il s’avère que cette clé est la même pour tous les appareils !
MM. Vidal et Illera décortiquent le firmware d\'un compteur intelligent.
MM. Vidal et Illera décortiquent le firmware d'un compteur intelligent.
agrandir la photo
Mais ce n’est pas tout. Une fois que l’on a le contrôle d’un appareil, il est possible de détourner ses fonctionnalités. Par exemple: envoyer des faux rapports de consommation pour diminuer sa note d’électricité. Comme les compteurs fonctionnent en réseau, on peut également couper l’électricité chez son voisin. Il suffit d’envoyer la bonne commande. Autre possibilité: faire passer son compteur pour celui de quelqu’un d’autres en changeant l’identifiant (spoofing).
On peut aussi rajouter des fonctionnalités, en modifiant le firmware, ou simplement siphonner les données des autres compteurs pour se constituer une petite base de données. Ca peut toujours servir. « Théoriquement, on peut même imaginer la création d’un ver qui infecte les compteurs de proche en proche puis génère un black-out général dans une quartier ou une ville », souligne Javier Vidal. On est plus très loin du scénario catastrophe.
Un modèle ausculté par les deux hackers.
Un modèle ausculté par les deux hackers.
agrandir la photo
Les deux hackers ont pris contact, de manière indirecte, avec le fabricant du compteur intelligent, pour l’informer des vulnérabilités trouvés. Pour l’instant, il n’y a que peu de réaction. Compte tenu de la très mauvaise conception de l’appareil, ils estiment que le tir ne sera pas facile à corriger. MM. Vidal et Illera n’ont pas révélé le nom du fabricant, mais, d'après les images montrées, il est très probable que le modèle ausculté est celui de la société Meters And More, qui fournit les compteurs intelligents d’Endesa. Espérons qu’EDF aura fait un meilleur choix avec Linky, le compteur communicant qui devrait équiper tous les foyers français d’ici 2021.
 
Source.:

Espionner des conversations avec… le gyroscope d’un smartphone


Les nombreux capteurs de nos terminaux mobiles révèlent parfois plus qu’on ne pense. Ainsi, trois chercheurs en sécurité viennent de prouver qu’on peut réaliser des écoutes simplement en analysant les vibrations sonores au moyen d’un gyroscope. Bluffant.




Pour espionner les conversations de quelqu’un, un bon moyen serait évidemment d’accéder à son smartphone. Cet appareil est souvent à proximité de son propriétaire et il dispose d’un microphone. Mais il n’est pas toujours facile d’accéder à ce dernier: l’utilisateur doit généralement donner son autorisation, ce qui peut éveiller des soupçons. A l’occasion de la conférence Black Hat Europe 2014, trois chercheurs en sécurité ont montré qu’il était possible d’enregistrer une conversation avec un capteur qui ne requiert aucune autorisation spéciale: le gyroscope.
Ce petit composant est présent aujourd’hui dans presque tous les smartphones. Il permet de mesurer les mouvements de rotation du terminal, à l’aide de petites masses qui se déplacent. « Il se trouve que ces petites masses sont également sensibles aux vibrations sonores. Nous nous sommes donc demandé s’il était possible de les utiliser pour capter une conversation », explique Gabi Nakibly, chercheur en sécurité au Centre national de recherche et de simulation en Israël.
Les gyroscopes sont fabriqués principalement par ST Microelectronics et InvenSense.
Les gyroscopes sont fabriqués principalement par ST Microelectronics et InvenSense.
agrandir la photo
Les premières résultats sont décevants. Les gyroscopes ne permettent d’échantillonner un signal sonore qu’avec une fréquence de 200 Hz au maximum (contre 44 kHz pour un microphone par exemple). Or, d’après la théorie des signaux (théorème de Nyquist-Shannon), on ne peut restituer d’un signal analogique que les fréquences allant jusqu’à la moitié de la fréquence d’échantillonnage, soit dans ce cas 100 Hz. Ce qui est trop bas. « Le résultat échantillonné est totalement inaudible pour l’oreille humaine », souligne Gabi Nakibly.
Avec l’aide de deux autres chercheurs de l’université de Stanford - Yann Michalevsky et Dan Boneh - il a donc développé des algorithmes de traitement du signal spécifiques, pour essayer de reconnaitre quelque chose dans ce magma sonore.
Et au final, ça fonctionne plutôt bien. Les trois chercheurs sont arrivés à reconnaître des mots isolés dans une conversation avec une probabilité de 65 % quand ils connaissent les interlocuteurs (c’est-à-dire leurs empreintes vocales). Ce taux monte à 77 % s’ils utilisent deux smartphones en même temps. En revanche, il chute à 26 % si les interlocuteurs ne sont pas connus. « Dans ce cas ce n’est pas très élevé, mais cela peut être intéressant quand même. Un tel enregistrement peut permettre à un attaquant de gagner du temps pour deviner certains types d’informations », précise Yann Michalevsky.
Le fréquence d\'échantillonnage dépend de la plateforme.
Le fréquence d'échantillonnage dépend de la plateforme.
Mais cette méthode fournit aussi d’autres types d’informations. Ainsi, l’enregistrement gyroscopique permet de déterminer à plus de 80 % le sexe d’un interlocuteur. Par ailleurs, il a permis d’identifier un interlocuteur connu avec une probabilité de 50 à 65 %. D’autres pistes de recherche sont envisageables, mais que les trois experts ne comptent pas explorer. « Nous avons voulu montrer qu’il était possible de faire des écoutes avec un gyroscope, ce qui est fait. On peut certainement faire plus et mieux, mais nous laissons ce job aux spécialistes du traitement du signal », poursuit Gabi Nakibly.
En tant qu’utilisateur, il n’est pas évidemment de parer de telles attaques. L’idéal serait que le système d’exploitation lui-même limite la fréquence d’échantillonnage à 20 Hz, comme c’est le cas pour la plupart de navigateurs web (qui peuvent également accéder au gyroscope d’un smartphone). « Avec une telle valeur, on entendrait plus rien », estime le chercheur.
 
REF.:

« Scangate » : possible de pirater un ordinateur avec… de la lumière


Une imprimante multifonctions avec scanner peut être suffisante pour commander à distance un ordinateur non connecté. C’est ce que vient de montrer de manière spectaculaire un chercheur, à l’occasion de Black Hat Europe 2014. 




Depuis les révélations d’Edward Snowden sur la NSA, les plus paranoïaques d’entre nous se diront peut-être que le meilleur moyen de protéger ses données sensibles, c’est encore de les stocker sur un ordinateur totalement déconnecté du réseau et placé dans un bureau fermé à accès réduit. A l’occasion de la conférence Black Hat Europe 2014, qui se déroule cette semaine à Amsterdam, le professeur Adi Shamir a montré qu’il est possible d’interagir avec un tel système, sans nécessiter un quelconque accès physique et à plusieurs kilomètres de distance. Il faut, en revanche, qu’il ait pu être infecté au préalable par un malware et qu’il dispose d’une… imprimante multifonction.
En effet, le chercheur a découvert qu’il était possible d’envoyer et de recevoir des données au travers de ce périphérique, simplement en s’appuyant sur des émissions lumineuses. Pour le prouver, il a pris comme cible un ordinateur dans un immeuble de Beersheba, une ville dans le désert du Negev en Israel. Cette machine a été infectée par un malware capable d’activer le scanner de l’imprimante à certains moments de la nuit. Au moment où cela se produit, Adi Shamir envoie dans le bureau de l’ordinateur, sur le capot ouvert de l'imprimante, un faisceau lumineux qui sera capté par le scan, puis transmis au malware. Pour coder l’information, il s’inspire du Morse: une pulsation longue pour un « 1 », une pulsation courte pour un « 0 ». Et le tour est joué.
agrandir la photo
Cyberattaque au laser, à 200 mètres.
Cyberattaque au laser, à 200 mètres.
agrandir la photo
En pleine nuit, le scanner reçoit un faisceau de lumière par ricochet sur le capot ouvert.
En pleine nuit, le scanner reçoit un faisceau de lumière par ricochet sur le capot ouvert.
agrandir la photo
Le chercheur a baptisé ce principe de transmission d’information « Scangate ». Il l’a testé avec une lampe torche, des émetteurs infrarouge (télécommandes, détecteurs de mouvement) et un laser. Dans le dernier cas, il a pu se placer à une distance de plus d’un kilomètre. Evidemment, il ne faut pas espérer une bande passante énorme: seules quelques centaines de bits peuvent être transmis par cycle de scan. « Mais c’est amplement suffisant pour envoyer des commandes », souligne Adi Shamir, pour qui accéder à un ordinateur totalement déconnecté, c'est un peu le « Saint Graal de la cyberattaque ».
Résultat d\'un scan après envoi d\'une série de pulsations laser.
Résultat d'un scan après envoi d'une série de pulsations laser.
agrandir la photo
La transmission peut aussi se faire lors d\'un véritable scan. Ici, l\'information se trouve dans les stries sur le côté gauche.
La transmission peut aussi se faire lors d'un véritable scan. Ici, l'information se trouve dans les stries sur le côté gauche.
agrandir la photo
Pour exfiltrer des données, c’est le même principe, mais à l’envers. Comme le malware peut activer un scanner, il peut aussi émettre de la lumière que le pirate peut capter depuis l’extérieur. En jouant sur la durée du scan, il est possible de coder des informations. Cela peut sembler laborieux, « mais pour transmettre une clé de chiffrement ultrasecrète, c’est suffisant », ajoute le chercheur devant une salle en délire. Pour contrer ce type d’attaque, c’est assez simple: il suffit occulter les fenêtres avec des rideaux noirs (encore faut-il y penser). « Les stores vénitiens ne suffisent pas, car la lumière peut atteindre le scanner par réflexion. C’est suffisant en tous les cas pour réaliser l’attaque », précise le chercheur.
Dans le monde de la sécurité informatique, Adi Shamir est une véritable légende vivante. Il est l’un des trois cryptographes à avoir mis au point le célèbre algorithme RSA (le « S » provient de Shamir). Depuis quelques années, il s’intéresse beaucoup aux attaques dits à « canal auxiliaire » (Side Channel Attacks). L’idée est de ne pas s’attaquer directement à un principe de sécurité (comme un algorithme de chiffrement), mais au travers d’un moyen détourné, comme son implémentation matérielle ou son environnement. Ainsi, Adi Shamir a montré en 2008 qu’il était possible de casser le chiffrement RSA en analysant la consommation électrique de l’ordinateur qui le met en oeuvre. En 2014, il récidive en proposant une méthode de cryptanalyse acoustique. L’extraction de la clé RSA se fait en écoutant simplement le bruit que font les composants de la machine.
REF.:
Lire aussi:
Notre dossier Black Hat Europe 2014

Scandale : l'application Whisper suit ses utilisateurs «anonymes» à la trace


Parti pour créer un partenariat avec l'appli de messagerie anonyme, The Guardian a découvert que les équipes de Whisper traçaient les smartphones de ses utilisateurs et conservaient des messages sur de longues périodes.



Whisper est un réseau social qui permet de publier des messages anonymement. Depuis deux ans, elle a attiré des millions de personnes. Fort bien. Sauf que cette appli collecte de nombreuses informations sur ses utilisateurs, en particulier leur géolocalisation, révèle le quotidien britannique The Guardian.
Whisper a développé une technologie maison pour filtrer et récupérer des données GPS permettant de localiser le point depuis lequel un message a été envoyé dans un rayon de 500 m. Et ce, même si l’utilisateur a désactivé la fonction de géolocalisation de l’appli, en se servant de son adresse IP. Cet outil permet ainsi à Whisper de trouver tous les messages envoyés depuis le Pentagone ou Gantanamo, explique notre confrère.
Et Whisper ne se contente pas de géolocaliser ses utilisateurs. Les équipes conservent nombre de données, dont des messages, depuis le lancement de l’appli. Certains utilisateurs sont même suivis de près. Des employés de Disney, Yahoo! et même du Capitole auraient ainsi fait l’objet d’une surveillance plus intense.
Le message d'un militaire américain.
agrandir la photo
Les équipes de l’appli ont également déjà fourni des informations à plusieurs services gouvernementaux en Grande-Bretagne et aux Etats-Unis, parce qu’il y a eu « des menaces de mort », insiste Whisper. Elle a aussi collaboré avec le département américain de la Défense pour lui fournir des données sur la fréquence de l’utilisation du mot suicide dans les messages envoyés depuis des bases américaines « pour faire baisser le taux de suicide », ajoute fièrement les équipes de Whisper.
Mais The Guardian de poursuivre que, d’après des experts en sécurité, Whisper fournit plus facilement des informations aux autorités que d’autres entreprises du monde high-tech. L’entreprise vient d’ailleurs de lancer une version chinoise de l’appli acceptant les demandes des autorités locales, dont l’interdiction de certains mots.

Whisper a modifié ses conditions d'utilisation

Cette page a été mise à jour il y a quelques jours.
agrandir la photo
Le journal britannique qui étudiait la possibilité de développer un partenariat avec l’entreprise américaine, a pu pendant plusieurs jours accéder à ses outils et a découvert ces informations tout de même « embarrassantes » pour une appli qui se veut « l’endroit le plus sûr d’Internet ». Ayant appris que The Guardian allait publier cette histoire, les équipes de Whisper ont tenu à préciser qu’en aucun cas elles ne violaient la vie privée des utilisateurs.
Néanmoins, les conditions d’utilisation ont été modifiées. Alors qu’elles indiquaient que l’utilisateur pouvait choisir d’être géolocalisé, il est désormais précisé que « même si vous avez désactivé le service de localisation, nous pouvons toujours déterminer votre ville, région et pays sur la base de votre adresse IP (mais pas votre localisation exacte) ». Une autre phrase a également été ajoutée pour indiquer que « la fonction de géolocalisation peut permettre à des tiers de découvrir votre identité ». Enfin une page sur la vie privée, et son respect, a également été créée.
 
REF.: