Étiquettes des archives : cyber-actualité

Cyber-histoires du côté obscur (et d’autres positives) : un piratage audacieux de cryptomonnaie, K s’intéresse aux technologies neuromorphiques et comment entrer dans un centre de données depuis… les toilettes !

Bonjour à tous !

Pour ceux qui gagnent leur pain à la sueur de leur front, ceux qui n’ont pas encore la chance d’être partis en désintoxication numérique vacances, voici quelques cyber-actualités croustillantes pour éviter que votre cerveau ne surchauffe. Il s’agit évidemment d’histoires du côté obscur, mais aussi positives, incroyables et difficiles à croire dans le monde de la cybersécurité.

La crypto en décrépitude

La communauté des joueurs se souvient très bien comment, au printemps, Axie Infinity, le jeu vidéo en ligne de cryptomonnaie, et certainement le plus connu pour permettre l’échange de gains virtuels en monnaie réelle, a souffert un des plus gros braquages de l’histoire. Tout indique que des cybercriminels de Corée du Nord ont pénétré dans la blockchain Ronin qui contrôle le jeu et ont volé près de 625 millions de dollars (le chiffre exact change selon la source) des comptes des utilisateurs ! L’incident n’a pas été communiqué tout de suite, ce qui a souligné à quel point le système de sécurité du jeu était vulnérable et a mis en péril la réputation des développeurs, qui sont aussi celui du jeu Sky Mavis. Un montant gigantesque ! Mais attendez, ce n’est tout ! Ça continue…

Plus tôt ce mois-ci, les médias ont révélé exactement comment les cybercriminels ont pu accéder à la blockchain. Vous êtes bien installé ?!…

Il y a quelques mois de cela, les faux employés d’une fausse entreprise sur LinkedIn ont envoyé une fausse offre d’emploi au personnel de Sky Mavis. Un développeur supérieur du jeu Axie Infinity a décidé de postuler. Il a passé les différentes étapes du processus, il a eu de (faux) entretiens puis on lui a proposé un (faux) salaire très attrayant et différents avantages. En résumé, on lui a fait une offre impossible à refuser.

Le développeur a certainement reçu l’offre en question sous la forme d’un fichier PDF, qu’il n’a pas hésité à télécharger puis ouvrir sur son ordinateur professionnel. Voilà, les escrocs étaient à l’intérieur ! Ce n’était désormais qu’une question de technique : un programme d’espionnage a infiltré Ronin, grâce auquel ils pouvaient prendre le contrôle de quatre des neufs valideurs qui protègent le réseau. Les cybercriminels ont eu accès au cinquième valideur, nécessaire pour finaliser le piratage et voler tout l’argent, via l’organisation autonome décentralisée Axie DAO, un groupe créé pour aider l’écosystème du jeu. Résultat final : bingo, jackpot !

En lire plus :Cyber-histoires du côté obscur (et d’autres positives) : un piratage audacieux de cryptomonnaie, K s’intéresse aux technologies neuromorphiques et comment entrer dans un centre de données depuis… les toilettes !

Un tournant dans la cybersécurité : une compagnie d’assurance doit verser une indemnité de 1,4 milliards de dollars

Mesdames et messieurs, bonjour !

Plusieurs mois se sont écoulés depuis ma dernière publication de cyber-actualité, une section aussi connue comme cyber-histoires du côté obscur ! Cette section fait son grand retour et présente les moments forts de certains événements informatiques étonnants dont vous n’avez peut-être pas entendu parler dans les sources habituelles d’informations…

Dans cet article, je ne vais vous parler que d’une seule cyber-actualité, mais elle est très vaste : n’importe quel ajout lui aurait fait perdre de l’importance, ce qui n’est pas très correct lorsqu’il s’agit d’un tournant décisif…

Voici le résumé de cette cyber-actualité : après d’interminables procédures judiciaires aux États-Unis, un tribunal a donné gain de cause à la grande entreprise pharmaceutique Merck face à une compagnie d’assurance en l’obligeant à lui verser une indemnité de 1,4 milliards de dollars (!!) pour couvrir les dommages que Merck a souffert en 2017 à cause du terrible virus NotPetya (aussi connu comme ExPetr ou Petya).

Retour rapide sur ce qui s’est passé en 2017…

En juin de cette année, un ver de chiffrement vicieux, cruel et technologiquement avancé est soudainement apparu et s’est répandu comme une traînée de poudre : NotPetya. Ce programme s’en est d’abord pris à l’Ukraine où il a attaqué les victimes via un célèbre programme de comptabilité et a affecté les banques, les sites de l’État, l’aéroport de Kharkiv, les systèmes de surveillance de la centrale nucléaire de Tchernobyl (!!!) et de bien d’autres organisations. Ensuite, cette épidémie s’est propagée en Russie puis dans le monde entier. Diverses sources officielles estimaient que NotPetya était l’attaque informatique la plus destructive. Cela semble plutôt correct si on regarde combien d’entreprises ont été attaquées (et que des dizaines d’organisations ont perdu des centaines de millions de dollars), alors que les dégâts de l’économie mondiale s’élevaient à plus de 10 milliards de dollars !

Le géant pharmaceutique américain Merck est une des victimes les plus affectées par cette cyber-attaque mondiale. Ainsi, il a été dit que 15 000 de ses ordinateurs ont été bloqués en 90 secondes (!) au début de l’infection, alors que son centre de sauvegarde des données (qui était connecté au réseau principal) a été perdu presque instantanément. À la fin de l’attaque, Merck avait perdu 30 000 postes de travail et 7 500 serveurs.

L’entreprise a passé les mois suivants à nettoyer les dégâts causés par l’attaque, ce qui lui a coûté 1,4 milliards de dollars. Merck a même dû emprunter des vaccins de sources externes pour la modique somme de 250 millions de dollars à cause des interruptions dont ses processus de fabrication ont souffert.

Toutes ces informations sont suffisantes pour comprendre le contexte. Entrons dans le vif du sujet…

En lire plus :Un tournant dans la cybersécurité : une compagnie d’assurance doit verser une indemnité de 1,4 milliards de dollars

Flickr photostream

  • Beijing
  • Beijing
  • Beijing
  • Beijing

Instagram photostream

Cyber-histoires du côté obscur : vulnérabilités inattendues, piratage à la demande et système d’exploitation de SpaceX

Passer le premier mois de l’été en quarantaine : fait. Il semblerait que le monde s’ouvre progressivement mais nous préférons ne pas prendre de risques à K et nous avons décidé de continuer à télétravailler. Cela ne signifie pas pour autant que nous avons perdu en efficacité : nous travaillons toujours aussi bien, d’autant que les cybercriminels n’ont pas été mis au chômage technique. La situation générale des menaces n’a toutefois pas connu de changement majeur ces derniers temps. Comme d’habitude, les pirates informatiques ont tout de même mis au point des cyber-méthodes plutôt étonnantes. Voici certaines de celles que nous avons vues ce dernier mois.

Vulnérabilité zero-day dans le système d’exploitation ‘super-sécurisé’ Tails de Linux

Il ne fait aucun doute que Facebook sait comment dépenser son argent. Il s’avère que l’entreprise a investi un important montant à six chiffres dans la création d’un exploit zero-day pour s’en prendre à une vulnérabilité du système d’exploitation Tails (= Linux, spécialement conçu pour profiter d’une meilleure vie privée) dans le cadre d’une affaire du FBI. Cette action a permis la détention d’un pédophile. Ils savaient depuis un certain temps que cet individu paranoïaque et dérangé utilisait ce système d’exploitation particulièrement sécurisé. Facebook a d’abord utilisé sa capacité à cartographier les comptes pour connecter tous ceux que le criminel avait utilisés. Il a malgré tout été impossible d’obtenir une adresse valide à partir de cette cyber-victoire. Ils ont apparemment demandé le développement d’un exploit pour une application de lecteur vidéo. Ce choix était judicieux puisque le prédateur sexuel demandait à ses victimes de lui envoyer des vidéos et qu’il les regardait sûrement sur son ordinateur.

Il semblerait que la vulnérabilité exploitée n’a pas été signalée aux développeurs de Tails qui ont ensuite répondu qu’elle avait déjà été corrigée. Les employés de l’entreprise ne disent rien à ce sujet mais il est évident que la  » commande d’une vulnérabilité  » n’est pas la meilleure publicité. On espère néanmoins que cet exploit était unique, réservé à ce criminel particulièrement mauvais, et que cela ne va pas se répéter pour un quelconque utilisateur.

Ce qu’il faut en retenir : peu importe à quel point le projet basé sur Linux ce dit super-méga sécurisé, rien ne garantit qu’il n’y ait pas de vulnérabilité. Pour pouvoir revendiquer une telle capacité, la totalité des procédures de travail de base et l’architecture du système d’exploitation doit être restructurée. Hm, oui, en réalité, c’est l’occasion parfaite pour dire bonjour à ça 😊.

En lire plus :Cyber-histoires du côté obscur : vulnérabilités inattendues, piratage à la demande et système d’exploitation de SpaceX

Cyber-histoires en temps de confinement : 92 mars 2020

Cela fait maintenant près de trois mois que la plupart des pays, et leurs habitants, sont en confinement ! Vous avez certainement entendu parler d’un film en particulier pendant ce laps de temps, j’en suis certain, voire de plusieurs. Il y a pourtant une nouvelle approche : le film Un jour sans fin n’est plus aussi amusant ! Ensuite, quelle que soit la météo, cela ne nous convient pas. Un temps couvert, humide et venté : c’est déprimant pour tout le monde (en plus du confinement). Le soleil brille, il fait chaud et on se croirait en été : c’est déprimant pour tout le monde puisque personne ne peut sortir pour en profiter !

Pourtant, j’imagine qu’il est quelque peu réconfortant de se dire que nous sommes presque tous dans la même situation et ne pouvons pas quitter notre domicile. Peut-être. Cela ne s’applique qu’à nous, les personnes normales / bien intentionnées. Qu’en est-il des méchants ? Comment ont-ils  » surmonté  » cet emprisonnement à domicile ? La semaine dernière, j’ai partagé quelques statistiques et tendances à ce sujet. Aujourd’hui je souhaite poursuivre cette étude et faire une mise à jour… Eh oui, malheureusement les cyber-méchants agissent vite. // Soit dit en passant, si vous souhaitez en savoir plus sur les cyber-histoires du côté obscur, alias cyber-actualité, suivez l’étiquette de ces articles.

Tout d’abord, voici quelques statistiques supplémentaires – mises à jour. De plus, elles sont plutôt rassurantes…

En mars, mais surtout en avril, l’activité générale des cybercriminels a fortement augmenté. Pourtant, nous avons constaté une forte baisse en mai et sommes revenus aux résultats que nous avions avant le coronavirus (janvier-février) :

En lire plus :Cyber-histoires en temps de confinement : 92 mars 2020

Cyber-pouls du monde pendant la pandémie.

En ces temps difficiles, on me demande souvent comment la situation cyber-épidémiologique a évolué. En termes plus généraux, comment la cybersécurité a-t-elle été affectée par ce déplacement de masse vers le télétravail (ou le chômage, malheureusement, pour ceux qui n’ont pas eu de chance mais restent tout de même chez eux) ? Plus particulièrement, quelles nouvelles astuces les cybercriminels ont-ils développées ? Qu’est-ce que les utilisateurs doivent faire pour s’en protéger ?

Je vous propose donc de vous faire un résumé…

Comme toujours, les criminels, et donc les cybercriminels, suivent de près les conditions changeantes et s’adaptent pour augmenter leurs revenus. Par conséquent, lorsque presque tout le monde passe soudainement à un temps plein à domicile (télétravail, divertissement à domicile, achats à domicile, interactions sociales à distance, tout à domicile !), les cybercriminels modifient leurs méthodes.

Les escrocs ont remarqué une chose : maintenant que presque tout le monde est en quarantaine, le temps passé sur Internet a considérablement augmenté. Cela signifie qu’ils disposent d’une « surface d’attaque » générale plus importante pour leurs actes criminels.

En outre, les employeurs de la plupart des personnes qui travaillent désormais depuis chez elles ne leur ont malheureusement pas fourni une protection informatique de qualité et fiable. Cela signifie que de nouvelles opportunités s’offrent aux cybercriminels puisqu’ils pourraient notamment pirater le réseau professionnel que les employés utilisent et obtenir de précieux renseignements criminels.

Il est évident que les cybercriminels cherchent à mettre la main sur ces précieux renseignements. Nous le constatons avec la forte augmentation des attaques par force brute des serveurs de bases de données et des RDP (une technologie qui permet à un employé, par exemple, d’avoir pleinement accès à son ordinateur professionnel, ses fichiers, son bureau, absolument tout, à distance, et donc depuis chez lui).

En lire plus :Cyber-pouls du monde pendant la pandémie.

Cyber-histoires du côté obscur : Eh, qui a dit que vous pouviez voler mes données ?

C’est l’anniversaire de ma tante Olga le 28 janvier. C’est aussi la Journée européenne de la protection des données, et ma tante Olga ne s’en est pas encore rendu compte. Pourtant elle devrait. Les données numériques sont la monnaie de ce nouveau millénaire. Les connaissances accumulées grâce aux mille milliards de clics et de transactions sont une véritable mine d’or pour n’importe quelle entreprise. Les compagnies qui gagnent des millions de dollars (beaucoup d’entre elles) vendent ces cyber-ressources.

Les entreprises informatiques internationales ont plus facilement accès aux données personnelles qu’un pays. Par conséquent, ce sujet est extrêmement important mais aussi toxique.

Là où il y a de l’argent, il y a des personnes malintentionnées. Les cybercriminels qui savent comment exploiter les données des utilisateurs ne cessent de se multiplier. Même une entreprise respectable pourrait faire mauvais usage de ces données, et il semblerait qu’elle s’en sorte en toute impunité. Nous en reparlerons plus tard…

J’aimerai maintenant vous poser une question, à laquelle pour le moment personne n’a pu répondre, pas même les entreprises informatiques internationales : Qu’est-ce qui est bon et qu’est-ce qui est mauvais ? Je veux dire, quelle est cette mince frontière entre la morale humaine universelle et l’éthique professionnelle ? Quelle est cette limite ?

Malheureusement, la question de la cyber-éthique et de la cyber-morale est très ambigüe. En attendant, je peux vous garantir que l’arrivée de la 5G et d’autres nouveautés font augmenter le nombre de dispositifs de l’Internet des Objets que nous utilisons, et que nos données seront d’autant plus recueillies. De plus en plus, encore et encore…

En lire plus :Cyber-histoires du côté obscur : Eh, qui a dit que vous pouviez voler mes données ?

Cyber-actualités : Si Aramco avait utilisé notre technologie Antidrone… ; honeypots pour arrêter les malwares qui s’en prennent à l’IoT !

Bonjour les amis !

Nous avons récemment entendu une Cyber-histoire du côté obscur qui était plus que surprenante. Vous en avez certainement entendu parler puisqu’elle a fait la une des journaux du monde entier. Il s’agit de l’attaque de drones sur Aramco, en Arabie Saoudite, qui a empêché la production de millions de barils de pétrole par jour et a engendré des dégâts qui s’élèvent à plusieurs centaines de millions de dollars.

Malheureusement, je crains que ce ne soit que le début. Vous vous souvenez de ces drones qui ont bloqué l’aéroport de Heathrow (ou bien de Gatwick) il y a quelque temps ? Les choses suivent leurs cours. Il y en aura d’autres, c’est indéniable. Les houthis ont revendiqué l’attaque mais l’Arabie Saoudite et les États-Unis accusent l’Iran. L’Iran nie toute responsabilité. En d’autres termes, toujours le même bras de fer au Moyen-Orient. Ce n’est pas le sujet de notre article puisque nous ne parlons pas de géopolitique, vous aviez oublié ? Non, moi tout ce que je veux dire c’est que pendant que certains continuent à se montrer du doigt nous avons mis au point une solution qui arrête les attaques de drones, comme celle d’Aramco. Mesdames et messieurs, j’ai l’honneur de vous présenter… notre nouvelle technologie Antidrone !

Comment fonctionne-t-elle ?

Le dispositif calcule les coordonnées de l’objet en mouvement et le réseau neuronal détermine s’il s’agit d’un drone. Si la présence d’un drone est confirmée, alors il bloque la connexion entre l’appareil et la télécommande. Par conséquent, le drone retourne à sa base ou atterrit là où il se trouve lorsqu’il est intercepté dans le ciel. Ce système est fixe ou mobile et peut, par exemple, être installé sur un véhicule mobile.

Notre technologie Antidrone cherche avant tout à protéger les infrastructures particulièrement importantes, les aéroports, les objets industriels et bien d’autres propriétés. L’incident qui a eu lieu à Aramco montre que cette technologie est plus que nécessaire et urgente pour éviter d’autres situations similaires. De plus, les choses ne vont pas se calmer : en 2018, le marché mondial des drones représentait 14 milliards de dollars et les prévisions disent qu’il pourrait s’élever à 43 milliards de dollars en 2024 !

Il est évident que le marché de la protection contre les drones malveillants va également se développer, et que cette croissance sera rapide. Pour le moment, notre technologie Antidrone est la seule du marché russe à pouvoir détecter ces objets grâce à la vidéo et à un réseau neuronal, et est la première dans le monde à utiliser un balayage laser pour localiser les drones.

En lire plus :Cyber-actualités : Si Aramco avait utilisé notre technologie Antidrone… ; honeypots pour arrêter les malwares qui s’en prennent à l’IoT !

Cyber-histoires du côté obscur : hypocrisie informatique, œil pour Mirai et dent pour dent, le GCHQ vous surveille et éloignez-vous de BlueKeep.

Bonjour les amis !

Commençons par les bonnes nouvelles…

« La plus testée, la plus récompensée » encore une fois.

AV-Comparatives, laboratoire reconnu de tests indépendants, a récemment publié les résultats de son étude annuelle. L’entreprise a interrogé plus de 3000 personnes dans le monde entier vers fin 2018. Une des 19 questions était la suivante : Quelle solution de sécurité anti-malware utilisez-vous principalement sur votre ordinateur de bureau ? Devinez quelle marque figure parmi les premières en Europe, Asie et Amérique du Sud/Centrale ? Oui : K ! Nous occupons la seconde place en Amérique du Nord mais je suis convaincu que cette situation n’est que temporaire. De plus, nous avons été choisis en Europe comme la solution de sécurité la plus souvent installée sur les smartphones. Nous occupons aussi la première place de la liste des entreprises que les utilisateurs demandent le plus souvent d’essayer, tant au niveau personnel que professionnel. Génial ! Nous adorons passer des tests et vous savez pourquoi ! D’ailleurs vous pouvez obtenir plus de renseignements sur les tests indépendants et les commentaires qui parlent de nos produits.

« Hypocrite, ôte premièrement la poutre de ton œil, et alors tu verras comment ôter la paille de l’œil de ton frère. » Matthieu 7:5.

En mai, nous avons à nouveau découvert une porte dérobée qui offre des caractéristiques très utiles pour faire de l’espionnage. Quels dispositifs technologiques sont affectés par cette porte dérobée ? Les russes ? Les chinois ? En réalité, il s’agit (à nouveau) de Cisco. Y-a-t ‘il eu une tempête médiatique ? Cette histoire a-t-elle fait la une pendant des semaines ? De nombreux articles sur les menaces en matière de sécurité nationale ont-ils été publiés ? A-t-il été question d’interdire les appareils de Cisco en dehors des États-Unis ? Quoi ? Vous n’en avez pas entendu parler ? Pourtant tout cela a eu lieu pendant que Huawei se faisait lyncher internationalement alors qu’il n’y avait pas de porte dérobée ni de preuve irréfutable.

source

En lire plus :Cyber-histoires du côté obscur : hypocrisie informatique, œil pour Mirai et dent pour dent, le GCHQ vous surveille et éloignez-vous de BlueKeep.

Cyber-histoires du côté obscur – version SAS 2019.

Bonjour à tous !

Je vous présente donc le dernier article de la série des cyber-actualités que je publie de temps à autre ; je parle bien sûr des mises à jour cyber-histoires du côté obscur. Je vais donc vous parler de certaines des interventions auxquelles j’ai pu assister lors de notre rencontre annuelle Security Analyst Summit qui s’est tenue à Singapour le mois dernier.

Chaque édition du SAS se distingue par les présentations faites par les experts. Contrairement à d’autres conférences géopolitiquement correctes, ici les analystes prennent la parole pour partager leurs découvertes au sujet de n’importe quelle menace informatique, peu importe d’où elle vient, et ils le font par principe. Après tout, un malware est un malware, et les utilisateurs doivent s’en protéger quelles que soient les intentions de ceux qui le présentent. N’oubliez pas l’effet boomerang.

Si certains médias n’hésitent pas à raconter des mensonges sur nous afin de répliquer à cette position de principe, alors qu’il en soit ainsi. Ils ne s’en prennent pas seulement à nos principes puisque nous mettons en pratique ce que nous prêchons. Nous sommes en tête lorsqu’il s’agit du nombre d’opérations de cyber espionnage résolues. Nous n’envisageons pas d’adopter une attitude différente au détriment de nos utilisateurs.

Voici un résumé des recherches les plus intéressantes que certains experts ont présentées lors du SAS. Il s’agit des histoires les plus captivantes, choquantes et effrayantes qui vont vous laisser bouche-bée.

 

  1. TajMahal

L’an dernier, nous avons mentionné une attaque qui s’en était prise à une organisation diplomatique en Asie centrale. Il n’est pas surprenant de voir que les cybercriminels soient intéressés par ce genre d’institution. Les systèmes d’informations des ambassades, consulats et missions diplomatiques ont toujours intéressé d’autres états et leurs agences d’espionnage, ou n’importe quelle personne ayant de mauvaises intentions ainsi que les connaissances techniques et les moyens financiers suffisants. Oui, nous avons déjà lu un roman d’espionnage. Il y a toutefois quelque chose de nouveau : ils ont construit un vrai  » TajMahal  » pour les attaques. Il s’agit d’une plateforme APT avec un grand nombre de plug-ins utilisés pour toutes sortes de scénarios d’attaque grâce à divers outils. Nous n’avions encore jamais vu autant de plug-ins dans une plateforme APT.

La plateforme se divise en deux : Tokyo et Yokohama. La première est la porte dérobée principale, qui permet également de transmettre le programme malveillant. Yokohama a de nombreuses fonctionnalités : vol de cookies, interception de documents en attente d’impression, enregistrement des appels VoIP (y compris WhatsApp et FaceTime), captures d’écran, et bien d’autres choses. L’opération TajMahal est active depuis au moins cinq ans. Sa complexité nous laisse croire qu’elle a été conçue pour s’en prendre à plus d’une personne. Il ne nous reste plus qu’à découvrir qui sont les victimes.

Vous pouvez obtenir plus de renseignements sur cette APT géante ici.

En lire plus :Cyber-histoires du côté obscur – version SAS 2019.

Cyber-histoires du côté obscur : piratage japonais légal ; piratage de Keychain ; 2FA = 0 dollars ; qui est à l’origine de cette attaque informatique en Iran ; et un léopard de mer qui a avalé une clé USB.

Bonjour à tous !

Voici la dernière édition de mon bulletin régulier / occasionnel sur les informations relatives à la cybersécurité : les histoires les plus intéressantes, récentes et absurdes…

Piratage approuvé par l’État !

Le gouvernement japonais est soupçonné d’organiser le piratage de 200 millions d’appareils de l’Internet des Objets de ses citoyens. Il ne s’agit pas d’un film de science-fiction, et il semblerait que cette situation soit bien réelle. C’est comme ça que les japonais se préparent à accueillir les Jeux olympiques qui auront lieu à Tokyo en 2020. Tout est parfaitement légal puisque le gouvernement est à l’origine de cette action. Les appareils des citoyens seront piratés en utilisant la méthode préférée des cybercriminels : les mots de passe par défaut et les dictionnaires de mots de passe. S’il s’avère que le mot de passe d’un dispositif est faible, alors les bureaucrates vont l’inclure dans une liste d’appareils non sécurisés, et ces informations seront ensuite transmises aux fournisseurs de services Internet qui devront le communiquer aux abonnés et les convaincre de mieux protéger leur dispositif en modifiant leur mot de passe. Il s’agit d’un test de résistance à l’approche des Jeux olympiques, afin de déterminer si les appareils de l’Internet des Objets du pays sont bien protégés, et pour essayer d’empêcher leur utilisation lors d’attaques qui viseraient l’infrastructure des Jeux olympiques. Les méthodes utilisées pour ce  » test  » peuvent facilement être contestées, mais le fait que les autorités fassent quelque chose de concret suffisamment à l’avance est un point positif. Il ne faut pas non plus oublier que les Jeux olympiques ont déjà été pris pour cible dans le passé, et le Japon n’était pas si loin.

Oups !

Un pirate informatique de 18 ans, Linus Henze, a publié une vidéo qui révèle une faiblesse surprenante de MacOS. Il s’agit surtout du programme Keychain qui garde et protège les nombreux mots de passe de l’utilisateur. L’adolescent a utilisé un exploit zero-day pour développer une application qui peut analyser tout le contenu du programme Keychain. Il est assez curieux et étrange de voir que M. Henze n’envisage pas de partager ses recherches et son application avec le géant technologique, puisqu’Apple ne dispose pas d’un programme de récompense pour les chasseurs de bugs (bug bounty). L’entreprise a deux options : soit elle négocie avec l’expert, ce qui serait une première pour Apple, soit elle essaie de résoudre le problème elle-même, ce qu’elle pourra ou non faire.

Pendant ce temps vous, chers lecteurs, n’avez pas à vous en faire pour la sécurité de vos mots de passe ! Il existe (qui l’aurait cru ?!) des gestionnaires de mots de passe multiplateformes parfaitement bien protégés. Quand aux chercheurs, sachez que certains fabricants de logiciel ont des programmes bug bounty.

 

En lire plus :Cyber-histoires du côté obscur : piratage japonais légal ; piratage de Keychain ; 2FA = 0 dollars ; qui est à l’origine de cette attaque informatique en Iran ; et un léopard de mer qui a avalé une clé USB.