{"id":255,"date":"2016-08-12T22:17:34","date_gmt":"2016-08-12T22:17:34","guid":{"rendered":"http:\/\/www.erroussafi.com\/blog\/?p=255"},"modified":"2018-08-07T12:36:02","modified_gmt":"2018-08-07T11:36:02","slug":"cybersecurite-la-semaine-de-toutes-les-decouvertes","status":"publish","type":"post","link":"https:\/\/www.erroussafi.com\/index.php\/2016\/08\/12\/cybersecurite-la-semaine-de-toutes-les-decouvertes\/","title":{"rendered":"Cybers\u00e9curit\u00e9 : La semaine de toutes les d\u00e9couvertes"},"content":{"rendered":"<p>Cette semaine \u00e9tait particuli\u00e8rement riche en annonce de d\u00e9couvertes impressionantes dans le monde de la cyber s\u00e9curit\u00e9. Entre le nouveau logiciel espion de classe militaire, la faille globalis\u00e9e sur les t\u00e9l\u00e9phones android, et la possibilit\u00e9 de pirater presque n&#8217;importe quel syst\u00e8me d&#8217;ouverture t\u00e9l\u00e9command\u00e9e de voiture, j&#8217;ai pens\u00e9 faire un petit r\u00e9capitulatif, avec des liens et du materiel pour, pourquoi pas, reproduire ces exp\u00e9riences et en comprendre le danger !<br \/>\n<!--more--><\/p>\n<h3>Project Sauron<\/h3>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignleft\" src=\"http:\/\/images.universityherald.com\/data\/thumbs\/full\/20367\/600\/0\/0\/0\/kasperksy-lab-and-symantec-corporation-discovered-project-sauron-malware-that-has-gone-undetected-in-30-government-organizations-servers.jpg\" width=\"207\" height=\"246\" \/><br \/>\nSauron, du nom de l&#8217;oeil dans la fameuse trilogie de J.R.R Tolkien : Le seigneur des anneaux, est connu pour son regard percant, capable de detecter les d\u00e9placements de tous les personnages de l&#8217;univers. C&#8217;est en partie ce que fait ce malware.<br \/>\nDes chercheurs de Kaspersky Lab et de Symantec Corporation, confirment avoir d\u00e9couvert ce malware, tr\u00e8s actif au Rwanda, La russie, l&#8217;iran, mais aussi la chine et la belgique.<br \/>\nAu fonctionnement impressionant, et personnalis\u00e9 (ndlr : Chaque infection est unique, il n&#8217;y a pas de similarit\u00e9 dans le fonctionnement ni dans les signatures du malware en fonction des machines infect\u00e9e), rendant la detection presque impossible.<br \/>\nCe malware est aussi impressionant par ces techniques d&#8217;exfiltration de l&#8217;information depuis les sites d\u00e9connect\u00e9s d&#8217;internet. Beaucoup plus \u00e9volu\u00e9 qu&#8217;un certain &#8220;stuxnet&#8221;, ce malware s&#8217;interface \u00e0 windows via une librairie de gestion de mots de passe, et comporte des modules keylogger, de d\u00e9cryptage de donn\u00e9e, mais aussi un canal de prise de commande distante.<br \/>\nVoici le lien de l&#8217;\u00e9tude tr\u00e8s d\u00e9taill\u00e9e de kaspersky :\u00a0<a href=\"https:\/\/securelist.com\/files\/2016\/07\/The-ProjectSauron-APT_research_KL.pdf\">https:\/\/securelist.com\/files\/2016\/07\/The-ProjectSauron-APT_research_KL.pdf<\/a><br \/>\nJe conseille aussi l&#8217;excellent film : zero days sur l&#8217;histoire du virus stuxnet qui op\u00e8re de mani\u00e8re similaire, ou comment la NSA et le MOSSAD ont joint leurs forces pour cr\u00e9er le plus \u00e9volu\u00e9 des logiciels espions. Voici la bande annonce :<br \/>\n<iframe loading=\"lazy\" title=\"Zero Days Official Trailer 1 (2016) - Stuxnet Virus Documentary HD\" width=\"500\" height=\"281\" src=\"https:\/\/www.youtube.com\/embed\/7VgIayOpjEc?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe><\/p>\n<h3>Quadrooter :\u00a0Les chipsets Qualcomm et Android vuln\u00e9rables<\/h3>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignleft\" src=\"http:\/\/cdn.inquisitr.com\/wp-content\/uploads\/2016\/08\/QuadRooter-Qualcomm-Chipset-Vulnerability-Reported-To-Affect-Over-900-Million-Android-Devices-670x388.jpg\" width=\"199\" height=\"115\" \/>Cette fois c&#8217;est Checkpoint, l&#8217;entreprise sp\u00e9cialis\u00e9e en recherche dans la cyber s\u00e9curit\u00e9 qui a d\u00e9voil\u00e9 une s\u00e9rie de quatre vuln\u00e9rabilit\u00e9s dans des modules d&#8217;android affectant potentiellement 900 millions d&#8217;appareils dans le monde.<\/p>\n<div id=\"menu-open\" class=\"scroller\">\n<div id=\"site-scrollable\" class=\"scroller-inner\">\n<div id=\"site\">\n<div class=\"line\">\n<div id=\"content\" class=\"content\">\n<article>\n<div class=\"line\" data-sticky-wrap=\"\">\n<div class=\"like-content list-view\" data-sticky=\"top:0px\">\n<div class=\"art-text\">Sous le nom QuadRooter, ce risque a \u00e9t\u00e9 identifi\u00e9 en avril, mais l&#8217;alerte n&#8217;a \u00e9t\u00e9 lanc\u00e9e que le week-end dernier pendant la celebre conf\u00e9rence Blackhat. Apr\u00e8s plusieurs mois de travail, l&#8217;entreprise de s\u00e9curit\u00e9 informatique a r\u00e9ussi \u00e0 mettre au point une application qui permet de scanner les appareils pour savoir s&#8217;ils sont menac\u00e9s.<br \/>\nLe probl\u00e8me vient en fait d&#8217;une puce Qualcomm qui a \u00e9t\u00e9 install\u00e9e dans plusieurs mod\u00e8les de diff\u00e9rentes marques de smartphones. Check Point a publi\u00e9\u00a0le d\u00e9tail de la recherche que vous pouvez retrouver ici :<br \/>\n<a href=\"https:\/\/www.checkpoint.com\/downloads\/resources\/quadRooter-vulnerability-research-report.pdf\">https:\/\/www.checkpoint.com\/downloads\/resources\/quadRooter-vulnerability-research-report.pdf<\/a><\/p>\n<h3>Ouvrir n&#8217;importe quelle voiture VW !<\/h3>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignleft\" src=\"http:\/\/zdnet4.cbsistatic.com\/hub\/i\/r\/2016\/08\/11\/77e2e396-a6b4-4b98-bc8c-fa9aa05ef65d\/resize\/770xauto\/f146b80764831fe77b8de0a3c99c0668\/istockvw.jpg\" width=\"237\" height=\"158\" \/>C&#8217;est la promesse de cette \u00e9quipe de chercheurs allemands qui ont publi\u00e9 hier leur recherche, qui met en danger des millions de voitures de la marque VW.<br \/>\nLes experts ont d\u00e9couvert qu&#8217;il \u00e9tait possible de cr\u00e9er une copie de la cl\u00e9 du v\u00e9hicule pour lancer des attaques de type &#8220;key-cloning&#8221;. Et selon leurs estimations, ce sont pas moins de 100 millions de voitures dans le monde qui seraient vuln\u00e9rables \u00e0 ce genre d&#8217;attaque.<br \/>\nLes r\u00e9sultats de ces travauxont \u00e9t\u00e9\u00a0pr\u00e9sent\u00e9 entre hier et aujourd&#8217;hui \u00a0au Texas \u00e0 l&#8217;occasion de la conf\u00e9rence Usenix security.<\/p>\n<\/div>\n<p>Voici la recherche au complet :\u00a0<a href=\"https:\/\/www.usenix.org\/system\/files\/conference\/usenixsecurity16\/sec16_paper_garcia.pdf\">https:\/\/www.usenix.org\/system\/files\/conference\/usenixsecurity16\/sec16_paper_garcia.pdf<\/a><\/p>\n<div class=\"art-text\">On sait d\u00e9j\u00e0 que Volkswagen serait assez avare en termes de cl\u00e9s de chiffrement ma\u00eetres.\u00a0Cela simplifierait d\u00e8s lors la cr\u00e9ation de clones des cl\u00e9s et ainsi l&#8217;ouverture d&#8217;un v\u00e9hicule du constructeur allemand.<\/div>\n<\/div>\n<\/div>\n<\/article>\n<h3>Conclusion<\/h3>\n<p>Longue semaine donc ! Riche en failles et vuln\u00e9rabilit\u00e9s ! J&#8217;esp\u00e8re que cel\u00e0 vous a donn\u00e9 envie de comprendre le fonctionnement des diff\u00e9rentes failles, la documentation, tr\u00e8s compl\u00e8te permet de reproduire des labos, et de s&#8217;amuser \u00e0 recr\u00e9er les conditions d&#8217;exploitation ! et Sur ce je vous dis, sortez couverts ! Peace.<\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<div id=\"BtPopin_1471039446670\" class=\"bt-popin\"><b class=\"close\">\u00a0<\/b><\/div>\n","protected":false},"excerpt":{"rendered":"<p>Cette semaine \u00e9tait particuli\u00e8rement riche en annonce de d\u00e9couvertes impressionantes dans le monde de la cyber s\u00e9curit\u00e9. Entre le nouveau logiciel espion de classe militaire, la faille globalis\u00e9e sur les t\u00e9l\u00e9phones android, et la possibilit\u00e9 de pirater presque n&#8217;importe quel syst\u00e8me d&#8217;ouverture t\u00e9l\u00e9command\u00e9e de voiture, j&#8217;ai pens\u00e9 faire un petit r\u00e9capitulatif, avec des liens et [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":535,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","enabled":false},"version":2}},"categories":[9],"tags":[],"class_list":["post-255","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-technique"],"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/www.erroussafi.com\/wp-content\/uploads\/2016\/08\/thinkstockphotos-479801072-100611728-large.jpg","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/www.erroussafi.com\/index.php\/wp-json\/wp\/v2\/posts\/255","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.erroussafi.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.erroussafi.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.erroussafi.com\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.erroussafi.com\/index.php\/wp-json\/wp\/v2\/comments?post=255"}],"version-history":[{"count":0,"href":"https:\/\/www.erroussafi.com\/index.php\/wp-json\/wp\/v2\/posts\/255\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.erroussafi.com\/index.php\/wp-json\/wp\/v2\/media\/535"}],"wp:attachment":[{"href":"https:\/\/www.erroussafi.com\/index.php\/wp-json\/wp\/v2\/media?parent=255"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.erroussafi.com\/index.php\/wp-json\/wp\/v2\/categories?post=255"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.erroussafi.com\/index.php\/wp-json\/wp\/v2\/tags?post=255"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}