Cyber-histoires du côté obscur : vulnérabilités inattendues, piratage à la demande et système d’exploitation de SpaceX

Passer le premier mois de l’été en quarantaine : fait. Il semblerait que le monde s’ouvre progressivement mais nous préférons ne pas prendre de risques à K et nous avons décidé de continuer à télétravailler. Cela ne signifie pas pour autant que nous avons perdu en efficacité : nous travaillons toujours aussi bien, d’autant que les cybercriminels n’ont pas été mis au chômage technique. La situation générale des menaces n’a toutefois pas connu de changement majeur ces derniers temps. Comme d’habitude, les pirates informatiques ont tout de même mis au point des cyber-méthodes plutôt étonnantes. Voici certaines de celles que nous avons vues ce dernier mois.

Vulnérabilité zero-day dans le système d’exploitation ‘super-sécurisé’ Tails de Linux

Il ne fait aucun doute que Facebook sait comment dépenser son argent. Il s’avère que l’entreprise a investi un important montant à six chiffres dans la création d’un exploit zero-day pour s’en prendre à une vulnérabilité du système d’exploitation Tails (= Linux, spécialement conçu pour profiter d’une meilleure vie privée) dans le cadre d’une affaire du FBI. Cette action a permis la détention d’un pédophile. Ils savaient depuis un certain temps que cet individu paranoïaque et dérangé utilisait ce système d’exploitation particulièrement sécurisé. Facebook a d’abord utilisé sa capacité à cartographier les comptes pour connecter tous ceux que le criminel avait utilisés. Il a malgré tout été impossible d’obtenir une adresse valide à partir de cette cyber-victoire. Ils ont apparemment demandé le développement d’un exploit pour une application de lecteur vidéo. Ce choix était judicieux puisque le prédateur sexuel demandait à ses victimes de lui envoyer des vidéos et qu’il les regardait sûrement sur son ordinateur.

Il semblerait que la vulnérabilité exploitée n’a pas été signalée aux développeurs de Tails qui ont ensuite répondu qu’elle avait déjà été corrigée. Les employés de l’entreprise ne disent rien à ce sujet mais il est évident que la  » commande d’une vulnérabilité  » n’est pas la meilleure publicité. On espère néanmoins que cet exploit était unique, réservé à ce criminel particulièrement mauvais, et que cela ne va pas se répéter pour un quelconque utilisateur.

Ce qu’il faut en retenir : peu importe à quel point le projet basé sur Linux ce dit super-méga sécurisé, rien ne garantit qu’il n’y ait pas de vulnérabilité. Pour pouvoir revendiquer une telle capacité, la totalité des procédures de travail de base et l’architecture du système d’exploitation doit être restructurée. Hm, oui, en réalité, c’est l’occasion parfaite pour dire bonjour à ça 😊.

Piratage à la demande

Voici une autre histoire qui vient tout droit de la cyber-méchanceté. Le groupe de cybercriminels (que nous pensions d’origine indienne) Dark Basin a été pris la main dans le cyber-sac. Ce groupe est responsable de plus d’un millier de piratages à la demande. Ces pirates informatiques s’en sont notamment pris aux bureaucrates, journalistes, candidats politiques, militants, investisseurs ou encore hommes d’affaires de différents pays. Bizarrement, les cybercriminels de Delhi ont utilisé des outils très simples et primitifs. Ils ont d’abord créé des e-mails d’hameçonnage qui ressemblaient à ceux qu’un collègue ou un ami pourrait envoyer, ont regroupé de fausses informations Google Actualités sur des sujets qui pourraient intéressés l’utilisateur, et ont envoyé des messages similaires sur Twitter. Ils ont ensuite envoyé des e-mails et des messages qui contenaient des liens raccourcis de sites d’hameçonnage, qui ressemblaient à d’authentiques sites, pour obtenir les identifiants de connexion. C’est assez simple : identifiants volés, portes ouvertes à bien d’autres choses. C’est tout ! Aucun malware compliqué et aucun exploit ! D’ailleurs, il semblerait que les premières informations obtenues quant aux intérêts de la victime proviennent toujours de la partie qui a commandité la cyberattaque.

La cybercriminalité à la demande existe depuis des années mais est de plus en plus populaire. Pourtant, dans ce cas, les pirates informatiques l’ont propulsée à un tout autre niveau puisqu’ils ont sous-traité des milliers d’attaques.

Source

SpaceX, Starlink, Linux…

Vous êtes-vous déjà demandé quel système d’exploitation et quels composants utilise SpaceX ? Nous l’avons récemment découvert : processeurs Intel et Linux. Le logiciel de bord est écrit en C/C++.

Il y a ensuite le grand programme de satellites Starlink. Ils ont utilisé un noyau avec le patch PREEMPT_RT (preemption real-time) pour que le système d’exploitation fonctionne mieux en temps réel.

Le fondateur de Linux, Linus Torvalds, a dit quelque chose d’intéressant à ce sujet : « Contrôler un laser avec Linux c’est de la folie, mais toute personne dans cette pièce est un peu folle. Dans tous les cas, si vous voulez contrôler un soudage au laser avec Linux, alors je vous recommande d’utiliser PREEMPT_RT. » Il s’avère que les ingénieurs de SpaceX s’en servent pour écrire les drivers de leur hardware de voyage dans l’espace. Quant à la sécurité de Starlink, le chiffrement de bout en bout a été promis pour réduire les risque en matière de données utilisateur ou de piratage d’un satellite ou d’une passerelle. Seuls les logiciels signés SpaceX sont utilisés. Le problème est qu’il existe une méthode sous Linux qui permet de lancer un fichier non approuvé avec l’aide d’un fichier approuvé…

Dans l’ensemble, cette histoire n’a rien de surprenant. À l’époque, les systèmes d’exploitation étaient spécialement conçus pour un projet, mais cela n’est plus nécessaire de nos jours. Linux est plus simple et plus économique. D’ailleurs, la Station spatiale internationale a longtemps utilisé un clone de Linux. Je me demande quels autres programmes se trouve dans l’espace… ?

LIRE LES COMMENTAIRES 0
Laisser un commentaire