Cyber-histoires du côté obscur (et d’autres positives) : un piratage audacieux de cryptomonnaie, K s’intéresse aux technologies neuromorphiques et comment entrer dans un centre de données depuis… les toilettes !

Bonjour à tous !

Pour ceux qui gagnent leur pain à la sueur de leur front, ceux qui n’ont pas encore la chance d’être partis en désintoxication numérique vacances, voici quelques cyber-actualités croustillantes pour éviter que votre cerveau ne surchauffe. Il s’agit évidemment d’histoires du côté obscur, mais aussi positives, incroyables et difficiles à croire dans le monde de la cybersécurité.

La crypto en décrépitude

La communauté des joueurs se souvient très bien comment, au printemps, Axie Infinity, le jeu vidéo en ligne de cryptomonnaie, et certainement le plus connu pour permettre l’échange de gains virtuels en monnaie réelle, a souffert un des plus gros braquages de l’histoire. Tout indique que des cybercriminels de Corée du Nord ont pénétré dans la blockchain Ronin qui contrôle le jeu et ont volé près de 625 millions de dollars (le chiffre exact change selon la source) des comptes des utilisateurs ! L’incident n’a pas été communiqué tout de suite, ce qui a souligné à quel point le système de sécurité du jeu était vulnérable et a mis en péril la réputation des développeurs, qui sont aussi celui du jeu Sky Mavis. Un montant gigantesque ! Mais attendez, ce n’est tout ! Ça continue…

Plus tôt ce mois-ci, les médias ont révélé exactement comment les cybercriminels ont pu accéder à la blockchain. Vous êtes bien installé ?!…

Il y a quelques mois de cela, les faux employés d’une fausse entreprise sur LinkedIn ont envoyé une fausse offre d’emploi au personnel de Sky Mavis. Un développeur supérieur du jeu Axie Infinity a décidé de postuler. Il a passé les différentes étapes du processus, il a eu de (faux) entretiens puis on lui a proposé un (faux) salaire très attrayant et différents avantages. En résumé, on lui a fait une offre impossible à refuser.

Le développeur a certainement reçu l’offre en question sous la forme d’un fichier PDF, qu’il n’a pas hésité à télécharger puis ouvrir sur son ordinateur professionnel. Voilà, les escrocs étaient à l’intérieur ! Ce n’était désormais qu’une question de technique : un programme d’espionnage a infiltré Ronin, grâce auquel ils pouvaient prendre le contrôle de quatre des neufs valideurs qui protègent le réseau. Les cybercriminels ont eu accès au cinquième valideur, nécessaire pour finaliser le piratage et voler tout l’argent, via l’organisation autonome décentralisée Axie DAO, un groupe créé pour aider l’écosystème du jeu. Résultat final : bingo, jackpot !

Même si le piratage n’a pas provoqué un vol direct des jetons, Sky Mavis a tout de même dû geler temporairement tous les comptes des joueurs, et l’entreprise a travaillé avec des forces de l’ordre, des cryptographes et des investisseurs pour s’assurer que toutes les pertes allaient être entièrement remboursées. Ah oui, une dernière chose : vous vous souvenez du développeur qui a postulé pour un faux travail ? Il a été viré. Abomination !

Cette anecdote montre comment même les férus d’informatique les plus qualifiés peuvent être victimes de l’hameçonnage et en subir les conséquences. Malheureusement, il ne fait aucun doute que cet incident n’est pas isolé et qu’il n’a rien d’exceptionnel. On dirait même que vous allez inévitablement le trouver au cours de votre vie. Dans ce cas, la raison pourrait être la suivante : les jeux vidéo basés sur la blockchain attirent de très gros investisseurs ces derniers temps. Ce qui, en retour, attire les cybercriminels en tout genre, des amateurs peu qualifiés aux groupes APT professionnels.

Une nouvelle direction – neuromorphiK 

Actuellement, nos experts sont activement impliqués dans le développement  d’unités de traitement neuronales. Dans cette optique, nous avons récemment investi dans la start-up Motive Neuromorphic Technologies.

Cette nouvelle orientation que prend l’entreprise est très prometteuse. L’architecture des processeurs neuromorphiques reposent sur le principe du cerveau humain ; ils sont beaucoup plus rapides que les processeurs traditionnels et consomment beaucoup moins d’énergie. Ils sont simplement ce dont on a besoin pour traiter d’énormes volumes de données, qui ne cessent d’augmenter au quotidien. C’est aussi ce que les technologies d’apprentissage automatique réclament à grands cris. Les solutions équipées de puces neuromorphiques peuvent être utilisées pour les drones, les systèmes de reconnaissance faciale, la robotique, l’Internet des Objets, l’industrie et ainsi de suite. Vous trouverez plus d’explications sur notre position et pourquoi nous croyons fermement que les processeurs neuromorphiques sont l’avenir en cliquant ici.

D’ailleurs, nous recherchons des associés pour mettre en marche des actions pilotes qui utiliseraient notre puce électronique neuronale « Altai ». Ça vous intéresse ? Contactez-nous !

Une porte dérobée, littéralement et physiquement parlant, comme vulnérabilité !

Et pour finir, un peu d’ironie…

Je fais allusion à l’histoire apparemment amusante (au premier abord) d’un ingénieux test d’intrusion qui a réussi à accéder à un centre de stockage et de traitement des données par… les toilettes !

Après avoir étudié les plans au sol du bâtiment d’un centre de données lors d’un test de pénétration, un spécialiste en sécurité de l’information a découvert qu’il y avait un couloir de service étroit « réservé » aux plombiers, derrière le mur du fond des toilettes des hommes qui se trouvent à l’étage, afin qu’ils puissent accéder à l’arrière des cabinets qui longent le mur. Tout cela semble logique… sauf que ce couloir réservé aux manutentionnaires connectait les espaces non protégés du centre de données avec ceux qui sont (extrêmement) protégés.

Ainsi, la personne qui faisait le test a pu facilement accéder à l’espace « sécurisé » en passant par la porte qui se trouve dans les toilettes handicapées et qui donne sur le passage. Il a contourné les portes cylindriques qui sont des pièges pour les personnes et l’obligation de laisser tous les dispositifs électroniques. Ce trou béant dans la sécurité de ces installations de haute sécurité est/était visible sur les plans du bâtiment auxquels n’importe qui peut accéder. Malheureusement, dans ce cas non plus je ne peux pas dire que ces erreurs de sécurité absurdes sont rares. C’est juste qu’elles ne sont pas souvent exposées. Ce n’est pas pour autant qu’une telle histoire est moins intéressante (c’est pour ça que nous l’avons incluse dans cet article).

C’est tout pour aujourd’hui les amis. Et maintenant je pars pour de longues vacances (dont je vous parlerai en photos à mon retour). J’espère que vous ferez de même d’ici peu. Faites juste en sorte que la chaleur ambiante ne vous affecte pas trop.

LIRE LES COMMENTAIRES 0
Laisser un commentaire