Étiquettes des archives : Secteur informatique

Cyber-histoires du côté obscur : piratage japonais légal ; piratage de Keychain ; 2FA = 0 dollars ; qui est à l’origine de cette attaque informatique en Iran ; et un léopard de mer qui a avalé une clé USB.

Bonjour à tous !

Voici la dernière édition de mon bulletin régulier / occasionnel sur les informations relatives à la cybersécurité : les histoires les plus intéressantes, récentes et absurdes…

Piratage approuvé par l’État !

Le gouvernement japonais est soupçonné d’organiser le piratage de 200 millions d’appareils de l’Internet des Objets de ses citoyens. Il ne s’agit pas d’un film de science-fiction, et il semblerait que cette situation soit bien réelle. C’est comme ça que les japonais se préparent à accueillir les Jeux olympiques qui auront lieu à Tokyo en 2020. Tout est parfaitement légal puisque le gouvernement est à l’origine de cette action. Les appareils des citoyens seront piratés en utilisant la méthode préférée des cybercriminels : les mots de passe par défaut et les dictionnaires de mots de passe. S’il s’avère que le mot de passe d’un dispositif est faible, alors les bureaucrates vont l’inclure dans une liste d’appareils non sécurisés, et ces informations seront ensuite transmises aux fournisseurs de services Internet qui devront le communiquer aux abonnés et les convaincre de mieux protéger leur dispositif en modifiant leur mot de passe. Il s’agit d’un test de résistance à l’approche des Jeux olympiques, afin de déterminer si les appareils de l’Internet des Objets du pays sont bien protégés, et pour essayer d’empêcher leur utilisation lors d’attaques qui viseraient l’infrastructure des Jeux olympiques. Les méthodes utilisées pour ce  » test  » peuvent facilement être contestées, mais le fait que les autorités fassent quelque chose de concret suffisamment à l’avance est un point positif. Il ne faut pas non plus oublier que les Jeux olympiques ont déjà été pris pour cible dans le passé, et le Japon n’était pas si loin.

Oups !

Un pirate informatique de 18 ans, Linus Henze, a publié une vidéo qui révèle une faiblesse surprenante de MacOS. Il s’agit surtout du programme Keychain qui garde et protège les nombreux mots de passe de l’utilisateur. L’adolescent a utilisé un exploit zero-day pour développer une application qui peut analyser tout le contenu du programme Keychain. Il est assez curieux et étrange de voir que M. Henze n’envisage pas de partager ses recherches et son application avec le géant technologique, puisqu’Apple ne dispose pas d’un programme de récompense pour les chasseurs de bugs (bug bounty). L’entreprise a deux options : soit elle négocie avec l’expert, ce qui serait une première pour Apple, soit elle essaie de résoudre le problème elle-même, ce qu’elle pourra ou non faire.

Pendant ce temps vous, chers lecteurs, n’avez pas à vous en faire pour la sécurité de vos mots de passe ! Il existe (qui l’aurait cru ?!) des gestionnaires de mots de passe multiplateformes parfaitement bien protégés. Quand aux chercheurs, sachez que certains fabricants de logiciel ont des programmes bug bounty.

 

En lire plus :Cyber-histoires du côté obscur : piratage japonais légal ; piratage de Keychain ; 2FA = 0 dollars ; qui est à l’origine de cette attaque informatique en Iran ; et un léopard de mer qui a avalé une clé USB.

Le secteur informatique se bat contre les situations de monopole : analyse, étonnement, (+) état d’esprit

Parmi les personnes qui lisent la partie technique de mon blog, certaines, fatiguées par la chaleur qu’il a fait cet été, ont peut-être raté un événement important historique qui a eu lieu en juillet. Voici ce qui s’est passé : Google a été déclaré coupable par la Commission européenne pour abus de position dominante sur le marché des systèmes d’exploitation mobiles, et lui a infligé une amende colossale de 4,34 milliards d’euros, soit environ 40 % de son bénéfice net de l’an dernier !

Pourquoi ? Selon la CE, « depuis 2011, Google impose des restrictions illégales aux fabricants d’appareils Android [obligeant même les fabricants d’appareils Android à préinstaller les applications du moteur de recherche et du navigateur de Google] et aux opérateurs de réseaux mobiles, afin de consolider sa position dominante sur le marché de la recherche générale sur l’Internet. »

Tout semble parfaitement logique, évident, et ce n’est pas la première fois que ça arrive, puisque la CE a déjà infligé à Google de lourdes amendes dans le passé. Il n’est pas non plus surprenant de voir que Google a décidé de faire appel. Le procès va inévitablement durer plusieurs années, avec un résultat final faussé qui va probablement rester inconnu, puisqu’il sera résolu par une transaction à l’amiable. Ce procès sera interminable, non pas à cause de la somme colossale de l’amende, mais plutôt parce qu’il sera difficile de démontrer l’abus de position dominante.

Très bien, regardons de plus près ce qui se passe…

En lire plus :Le secteur informatique se bat contre les situations de monopole : analyse, étonnement, (+) état d’esprit

Flickr photostream

Instagram