Rechercher sur ce blogue

dimanche 19 octobre 2014

Compteur électrique intelligent: Quand le hacking mène au black-out général


Eteindre l’électricité chez son voisin, envoyer des faux rapports de consommation, provoquer une panne générale… Certains compteurs intelligents sont facilement piratables, comme viennent de le montrer deux chercheurs en sécurité.



La belle promesse des « smarts cities » - ou villes intelligentes - ne serait-elle qu’une illusion? A l’occasion de la conférence Black Hat Europe 2014, deux hackers espagnols ont montré que l’interconnexion des infrastructures urbaines cachent aussi d’énormes risques. Javier Vazquez Vidal et Alberto Garcia Illera ont, en effet, décortiqué l’un des nombreux compteurs électriques intelligents déployés dans leur pays natal, histoire de voir son niveau de sécurité. A première vue, l’engin semble solide. Les communications entrantes et sortantes sont toutes chiffrées en AES 128 bits. Et quand on essaye de regarder sous le capot, un dispositif de protection le bloque automatiquement, nécessitant l’intervention d’un technicien. Donc tout va bien ?
Grosse erreur ! Les deux compères se sont plongés dans les entrailles électroniques de l’appareil pendant plusieurs mois et ont analysé son fonctionnement par rétro-ingénierie. Ce qu’ils ont découvert n’est pas très glorieux. Ainsi, le mode bloqué peut être contourné sans grande difficulté, car il est possible de modifier directement certaines parties du firmware. La clé de chiffrement AES est stockée dans le processeur et peut être lue au moment de la mise en route. Et en plus, il s’avère que cette clé est la même pour tous les appareils !
MM. Vidal et Illera décortiquent le firmware d\'un compteur intelligent.
MM. Vidal et Illera décortiquent le firmware d'un compteur intelligent.
agrandir la photo
Mais ce n’est pas tout. Une fois que l’on a le contrôle d’un appareil, il est possible de détourner ses fonctionnalités. Par exemple: envoyer des faux rapports de consommation pour diminuer sa note d’électricité. Comme les compteurs fonctionnent en réseau, on peut également couper l’électricité chez son voisin. Il suffit d’envoyer la bonne commande. Autre possibilité: faire passer son compteur pour celui de quelqu’un d’autres en changeant l’identifiant (spoofing).
On peut aussi rajouter des fonctionnalités, en modifiant le firmware, ou simplement siphonner les données des autres compteurs pour se constituer une petite base de données. Ca peut toujours servir. « Théoriquement, on peut même imaginer la création d’un ver qui infecte les compteurs de proche en proche puis génère un black-out général dans une quartier ou une ville », souligne Javier Vidal. On est plus très loin du scénario catastrophe.
Un modèle ausculté par les deux hackers.
Un modèle ausculté par les deux hackers.
agrandir la photo
Les deux hackers ont pris contact, de manière indirecte, avec le fabricant du compteur intelligent, pour l’informer des vulnérabilités trouvés. Pour l’instant, il n’y a que peu de réaction. Compte tenu de la très mauvaise conception de l’appareil, ils estiment que le tir ne sera pas facile à corriger. MM. Vidal et Illera n’ont pas révélé le nom du fabricant, mais, d'après les images montrées, il est très probable que le modèle ausculté est celui de la société Meters And More, qui fournit les compteurs intelligents d’Endesa. Espérons qu’EDF aura fait un meilleur choix avec Linky, le compteur communicant qui devrait équiper tous les foyers français d’ici 2021.
 
Source.:

Espionner des conversations avec… le gyroscope d’un smartphone


Les nombreux capteurs de nos terminaux mobiles révèlent parfois plus qu’on ne pense. Ainsi, trois chercheurs en sécurité viennent de prouver qu’on peut réaliser des écoutes simplement en analysant les vibrations sonores au moyen d’un gyroscope. Bluffant.




Pour espionner les conversations de quelqu’un, un bon moyen serait évidemment d’accéder à son smartphone. Cet appareil est souvent à proximité de son propriétaire et il dispose d’un microphone. Mais il n’est pas toujours facile d’accéder à ce dernier: l’utilisateur doit généralement donner son autorisation, ce qui peut éveiller des soupçons. A l’occasion de la conférence Black Hat Europe 2014, trois chercheurs en sécurité ont montré qu’il était possible d’enregistrer une conversation avec un capteur qui ne requiert aucune autorisation spéciale: le gyroscope.
Ce petit composant est présent aujourd’hui dans presque tous les smartphones. Il permet de mesurer les mouvements de rotation du terminal, à l’aide de petites masses qui se déplacent. « Il se trouve que ces petites masses sont également sensibles aux vibrations sonores. Nous nous sommes donc demandé s’il était possible de les utiliser pour capter une conversation », explique Gabi Nakibly, chercheur en sécurité au Centre national de recherche et de simulation en Israël.
Les gyroscopes sont fabriqués principalement par ST Microelectronics et InvenSense.
Les gyroscopes sont fabriqués principalement par ST Microelectronics et InvenSense.
agrandir la photo
Les premières résultats sont décevants. Les gyroscopes ne permettent d’échantillonner un signal sonore qu’avec une fréquence de 200 Hz au maximum (contre 44 kHz pour un microphone par exemple). Or, d’après la théorie des signaux (théorème de Nyquist-Shannon), on ne peut restituer d’un signal analogique que les fréquences allant jusqu’à la moitié de la fréquence d’échantillonnage, soit dans ce cas 100 Hz. Ce qui est trop bas. « Le résultat échantillonné est totalement inaudible pour l’oreille humaine », souligne Gabi Nakibly.
Avec l’aide de deux autres chercheurs de l’université de Stanford - Yann Michalevsky et Dan Boneh - il a donc développé des algorithmes de traitement du signal spécifiques, pour essayer de reconnaitre quelque chose dans ce magma sonore.
Et au final, ça fonctionne plutôt bien. Les trois chercheurs sont arrivés à reconnaître des mots isolés dans une conversation avec une probabilité de 65 % quand ils connaissent les interlocuteurs (c’est-à-dire leurs empreintes vocales). Ce taux monte à 77 % s’ils utilisent deux smartphones en même temps. En revanche, il chute à 26 % si les interlocuteurs ne sont pas connus. « Dans ce cas ce n’est pas très élevé, mais cela peut être intéressant quand même. Un tel enregistrement peut permettre à un attaquant de gagner du temps pour deviner certains types d’informations », précise Yann Michalevsky.
Le fréquence d\'échantillonnage dépend de la plateforme.
Le fréquence d'échantillonnage dépend de la plateforme.
Mais cette méthode fournit aussi d’autres types d’informations. Ainsi, l’enregistrement gyroscopique permet de déterminer à plus de 80 % le sexe d’un interlocuteur. Par ailleurs, il a permis d’identifier un interlocuteur connu avec une probabilité de 50 à 65 %. D’autres pistes de recherche sont envisageables, mais que les trois experts ne comptent pas explorer. « Nous avons voulu montrer qu’il était possible de faire des écoutes avec un gyroscope, ce qui est fait. On peut certainement faire plus et mieux, mais nous laissons ce job aux spécialistes du traitement du signal », poursuit Gabi Nakibly.
En tant qu’utilisateur, il n’est pas évidemment de parer de telles attaques. L’idéal serait que le système d’exploitation lui-même limite la fréquence d’échantillonnage à 20 Hz, comme c’est le cas pour la plupart de navigateurs web (qui peuvent également accéder au gyroscope d’un smartphone). « Avec une telle valeur, on entendrait plus rien », estime le chercheur.
 
REF.:

« Scangate » : possible de pirater un ordinateur avec… de la lumière


Une imprimante multifonctions avec scanner peut être suffisante pour commander à distance un ordinateur non connecté. C’est ce que vient de montrer de manière spectaculaire un chercheur, à l’occasion de Black Hat Europe 2014. 




Depuis les révélations d’Edward Snowden sur la NSA, les plus paranoïaques d’entre nous se diront peut-être que le meilleur moyen de protéger ses données sensibles, c’est encore de les stocker sur un ordinateur totalement déconnecté du réseau et placé dans un bureau fermé à accès réduit. A l’occasion de la conférence Black Hat Europe 2014, qui se déroule cette semaine à Amsterdam, le professeur Adi Shamir a montré qu’il est possible d’interagir avec un tel système, sans nécessiter un quelconque accès physique et à plusieurs kilomètres de distance. Il faut, en revanche, qu’il ait pu être infecté au préalable par un malware et qu’il dispose d’une… imprimante multifonction.
En effet, le chercheur a découvert qu’il était possible d’envoyer et de recevoir des données au travers de ce périphérique, simplement en s’appuyant sur des émissions lumineuses. Pour le prouver, il a pris comme cible un ordinateur dans un immeuble de Beersheba, une ville dans le désert du Negev en Israel. Cette machine a été infectée par un malware capable d’activer le scanner de l’imprimante à certains moments de la nuit. Au moment où cela se produit, Adi Shamir envoie dans le bureau de l’ordinateur, sur le capot ouvert de l'imprimante, un faisceau lumineux qui sera capté par le scan, puis transmis au malware. Pour coder l’information, il s’inspire du Morse: une pulsation longue pour un « 1 », une pulsation courte pour un « 0 ». Et le tour est joué.
agrandir la photo
Cyberattaque au laser, à 200 mètres.
Cyberattaque au laser, à 200 mètres.
agrandir la photo
En pleine nuit, le scanner reçoit un faisceau de lumière par ricochet sur le capot ouvert.
En pleine nuit, le scanner reçoit un faisceau de lumière par ricochet sur le capot ouvert.
agrandir la photo
Le chercheur a baptisé ce principe de transmission d’information « Scangate ». Il l’a testé avec une lampe torche, des émetteurs infrarouge (télécommandes, détecteurs de mouvement) et un laser. Dans le dernier cas, il a pu se placer à une distance de plus d’un kilomètre. Evidemment, il ne faut pas espérer une bande passante énorme: seules quelques centaines de bits peuvent être transmis par cycle de scan. « Mais c’est amplement suffisant pour envoyer des commandes », souligne Adi Shamir, pour qui accéder à un ordinateur totalement déconnecté, c'est un peu le « Saint Graal de la cyberattaque ».
Résultat d\'un scan après envoi d\'une série de pulsations laser.
Résultat d'un scan après envoi d'une série de pulsations laser.
agrandir la photo
La transmission peut aussi se faire lors d\'un véritable scan. Ici, l\'information se trouve dans les stries sur le côté gauche.
La transmission peut aussi se faire lors d'un véritable scan. Ici, l'information se trouve dans les stries sur le côté gauche.
agrandir la photo
Pour exfiltrer des données, c’est le même principe, mais à l’envers. Comme le malware peut activer un scanner, il peut aussi émettre de la lumière que le pirate peut capter depuis l’extérieur. En jouant sur la durée du scan, il est possible de coder des informations. Cela peut sembler laborieux, « mais pour transmettre une clé de chiffrement ultrasecrète, c’est suffisant », ajoute le chercheur devant une salle en délire. Pour contrer ce type d’attaque, c’est assez simple: il suffit occulter les fenêtres avec des rideaux noirs (encore faut-il y penser). « Les stores vénitiens ne suffisent pas, car la lumière peut atteindre le scanner par réflexion. C’est suffisant en tous les cas pour réaliser l’attaque », précise le chercheur.
Dans le monde de la sécurité informatique, Adi Shamir est une véritable légende vivante. Il est l’un des trois cryptographes à avoir mis au point le célèbre algorithme RSA (le « S » provient de Shamir). Depuis quelques années, il s’intéresse beaucoup aux attaques dits à « canal auxiliaire » (Side Channel Attacks). L’idée est de ne pas s’attaquer directement à un principe de sécurité (comme un algorithme de chiffrement), mais au travers d’un moyen détourné, comme son implémentation matérielle ou son environnement. Ainsi, Adi Shamir a montré en 2008 qu’il était possible de casser le chiffrement RSA en analysant la consommation électrique de l’ordinateur qui le met en oeuvre. En 2014, il récidive en proposant une méthode de cryptanalyse acoustique. L’extraction de la clé RSA se fait en écoutant simplement le bruit que font les composants de la machine.
REF.:
Lire aussi:
Notre dossier Black Hat Europe 2014

Scandale : l'application Whisper suit ses utilisateurs «anonymes» à la trace


Parti pour créer un partenariat avec l'appli de messagerie anonyme, The Guardian a découvert que les équipes de Whisper traçaient les smartphones de ses utilisateurs et conservaient des messages sur de longues périodes.



Whisper est un réseau social qui permet de publier des messages anonymement. Depuis deux ans, elle a attiré des millions de personnes. Fort bien. Sauf que cette appli collecte de nombreuses informations sur ses utilisateurs, en particulier leur géolocalisation, révèle le quotidien britannique The Guardian.
Whisper a développé une technologie maison pour filtrer et récupérer des données GPS permettant de localiser le point depuis lequel un message a été envoyé dans un rayon de 500 m. Et ce, même si l’utilisateur a désactivé la fonction de géolocalisation de l’appli, en se servant de son adresse IP. Cet outil permet ainsi à Whisper de trouver tous les messages envoyés depuis le Pentagone ou Gantanamo, explique notre confrère.
Et Whisper ne se contente pas de géolocaliser ses utilisateurs. Les équipes conservent nombre de données, dont des messages, depuis le lancement de l’appli. Certains utilisateurs sont même suivis de près. Des employés de Disney, Yahoo! et même du Capitole auraient ainsi fait l’objet d’une surveillance plus intense.
Le message d'un militaire américain.
agrandir la photo
Les équipes de l’appli ont également déjà fourni des informations à plusieurs services gouvernementaux en Grande-Bretagne et aux Etats-Unis, parce qu’il y a eu « des menaces de mort », insiste Whisper. Elle a aussi collaboré avec le département américain de la Défense pour lui fournir des données sur la fréquence de l’utilisation du mot suicide dans les messages envoyés depuis des bases américaines « pour faire baisser le taux de suicide », ajoute fièrement les équipes de Whisper.
Mais The Guardian de poursuivre que, d’après des experts en sécurité, Whisper fournit plus facilement des informations aux autorités que d’autres entreprises du monde high-tech. L’entreprise vient d’ailleurs de lancer une version chinoise de l’appli acceptant les demandes des autorités locales, dont l’interdiction de certains mots.

Whisper a modifié ses conditions d'utilisation

Cette page a été mise à jour il y a quelques jours.
agrandir la photo
Le journal britannique qui étudiait la possibilité de développer un partenariat avec l’entreprise américaine, a pu pendant plusieurs jours accéder à ses outils et a découvert ces informations tout de même « embarrassantes » pour une appli qui se veut « l’endroit le plus sûr d’Internet ». Ayant appris que The Guardian allait publier cette histoire, les équipes de Whisper ont tenu à préciser qu’en aucun cas elles ne violaient la vie privée des utilisateurs.
Néanmoins, les conditions d’utilisation ont été modifiées. Alors qu’elles indiquaient que l’utilisateur pouvait choisir d’être géolocalisé, il est désormais précisé que « même si vous avez désactivé le service de localisation, nous pouvons toujours déterminer votre ville, région et pays sur la base de votre adresse IP (mais pas votre localisation exacte) ». Une autre phrase a également été ajoutée pour indiquer que « la fonction de géolocalisation peut permettre à des tiers de découvrir votre identité ». Enfin une page sur la vie privée, et son respect, a également été créée.
 
REF.:

samedi 18 octobre 2014

Explication du virus Ébola en deux mots

Deux mots:
laver et 1/2 journée ?

Quoi,si tu écoute les vrais spéçialistes d'Ébola,tu verras qui faut que les gens se lave ,qui n'aient aucune plaies ouverte et que ce virus meurt en une heure a 1/2 journée ,lorsque exposé a l'air libre ..........stie !

Demande a un chinois le H1N1 ?
Bien des poules pis des cochons, ça devraient pas couchés pas dans la cuisine,ni dans le salon ,................stie !

pis sauvez-vous des chauves,....................souris !

c ki l'cave ?





C'est le cadavre d'une personne morte de l'Ébola qui est le plus contaminé !

Alors ,moi j'ai pas peur de flatter les cheveux d'un sidatique ,parce que le virus du Sidas meurt a l'air libre aussi !

C'est comme dans les films.................................le gars fait un 69 ,mais pas avant de se laver les dents et de manger du sucré ,avant de faire la chose ,parce que dla pâte a dents sa chauffe en .....estie ;-)

La transmission des microbes par vos mains,c'est a vos risques et Purell ;-)




REF.: Calmetouaw,

La loi Rothschild

La loi Rothschild, cause de l’endettement de la France

La prétendue "dette" de la France est une gigantesque arnaque, et il n’est pas question de la "rembourser" !
Extraits d’une biographie de Georges Pompidou :
Georges Pompidou fit parti du cercle restreint des proches du général de Gaulle, et cette proximité lui valut d’être nommé chef de son cabinet d’avril 1948 à 1953.
En 1953, il entra à la banque Rothschild, où il occupa rapidement les fonctions de directeur général et d’administrateur de nombreuses sociétés. Ce fut pour lui l’occasion de participer à la vie économique du pays, d’accroître le champs de ses compétences et d’établir un éventail plus large de relations.
Il rédigea néanmoins, durant cette période d’intense activité, trois présentations de classiques illustrés sur Racine, Taine et Malraux.
...
Le général de Gaulle élu à la présidence, Georges Pompidou retourna pendant quelques temps vers le monde de l’entreprise en réintégrant la banque Rothschild.
Membre du conseil constitutionnel en 1959, il profita également de cette période pour rédiger une anthologie de la poésie française.
Georges Pompidou s’installa à l’Élysée le 15 juin 1969. Son mandat fut écourté par son décès le 2 avril 1974 à Paris.
3 janvier 1973, réforme de la Banque de France
Dans la loi portant sur la réforme des statuts de la banque de France, nous trouvons en particulier cet article 25 très court, qui bloque toute possibilité d’avance au trésor :
« Le Trésor public ne peut être présentateur de ses propres effets à l’escompte de la banque de France. »
Ce qui signifie que l’article 25 de la loi 73-7 du 3 janvier 1973 interdit à la Banque de France de faire crédit à l’État, condamnant la France à se tourner vers des banques privées et à payer des intérêts ; alors qu’avant cette loi, quand l’État empruntait de l’argent, il le faisait auprès de la banque de France qui, lui appartenant, lui prêtait sans intérêt.
Autrement dit : auparavant, l’État français avait le droit de battre monnaie, et avec cette nouvelle loi, il perd ce droit qui est du même coup légué aux banques privées, qui en profitent pour s’enrichir aux dépends de l’État en lui prêtant avec intérêt l’argent dont il a besoin.
Cette décision correspond à une privatisation de l’argent et ramène la nation au même rang que n’importe lequel de ses citoyens.
L’accroissement sans fond de la dette publique trouve son origine précisément là. Voici en effet un graphique représentant l’évolution de la dette, avec et sans intérêt. La courbe rouge représente bien sûr la dette constatée, calculée avec les intérêts.
La dette à fin 1979 était de 239 milliards d’euros (*), déjà injustifiables ; la dette à fin 2008 s’établit à 1327 milliards d’euros ! Ainsi, entre 1980 et 2008, la dette a augmenté de 1088 milliards d’euros et nous avons payé 1306 milliards d’euros d’intérêts.
1327 - 1306 = 21 Milliards d’Euros ! : Si nous avions pu créer notre monnaie — faire exactement ce qu’ont le droit de faire les banques privées —, la dette publique serait quasiment inexistante aujourd’hui.
Georges Pompidou a été le directeur général de la banque Rothschild ; il en était le valet, il n’est par conséquent pas étonnant qu’il ait fait voter cette loi du 3 janvier 1973 qui interdit à l’État français de battre monnaie et qui a endetté la France d’une façon structurelle et incommensurable auprès de banques privées comme la banque Rothschild.
C’est pourquoi, cette loi, je propose de l’appeler désormais la loi Rothschild.
 

NOTE (*) : La dette à la fin 1979 était en réalité de 82,8 milliards d’Euros, soit 21% du PIB ; mais en tenant compte de l’inflation, cela fait aujourd’hui 239 milliards d’Euros.


Source.:

Halloween: Comment construire un monstre

C'est simple,......................................................................................................................................c'est ce que les gouvernements font ,en mettans tout le monde en prison, et ce que les maisons de réhabilitations ,de réinsertion sociales,................Si ces humains la,détenus et isolés ne reçoivent aucun intérêt ,aucun amour,aucune attention,et que l'homme cultive la médiocrité ,ça cré un monstre !











 
 












REF.: Jtedispaw,