Faille au sein du Bluetooth permettrait de pirater…

20minutes.fr – High-tech – « BLURtooth »: Une faille au sein du Bluetooth permettrait de pirater les appareils connectés. PIRATAGE : En exploitant cette faille, des hackers pourraient pirater des appareils connectés en contournant le système d’authentification.

Par Jennifer Mertens pour 20 Minutes – Publié le 17/09/20 à 15h48 — Mis à jour le 17/09/20 à 15h48

Une faille au sein du Bluetooth permet de pirater les communications — Geeko

Une importante faille de sécurité au sein du Bluetooth a été mise en évidence par des chercheurs de l’École Polytechnique Fédérale de Lausanne (EPFL) et de l’Université de Purdue. Une vulnérabilité qui pourrait permettre à des hackers de lancer toutes sortes de programmes vers des appareils connectés, et ce, à l’insu de leur propriétaire.

La faille se situe au niveau de « la dérivation de clé de transport croisé (CTKD) dans les implémentations prenant en charge le couplage et le cryptage avec Bluetooth BR/EDR et LE dans les spécifications Bluetooth 4.2 à 5.0 », précise Bluetooth SIG dans sa déclaration.

Dans les faits, un pirate informatique pourrait contourner l’authentification de produits connectés en se liant d’abord à un appareil Bluetooth non protégé ou qui n’exige pas d’authentification. Une fois connecté à ce dernier, l’hacker serait en mesure d’atteindre les appareils sécurisés qui lui sont liés via la faille au sein du Bluetooth. Il pourrait dès lors lancer des programmes sur ces appareils normalement sécurisés.

La faille devrait être corrigée avant de pouvoir être exploitée par les hackers : L’attaque qui est susceptible de permettre ce piratage a été baptisée « BLURtooth » et repose en effet sur la possibilité pour l’hacker de manipuler le CTKD (cross-transport key derivation), à savoir un système d’appairage à travers lequel deux appareils « négocient » le standard Bluetooth par lequel ils vont se connecter, mais aussi les clés d’authentification qu’ils vont utiliser. En exploitant la faille, un hacker pourrait modifier le CTKD pour réécrire les règles de communication d’un appareil afin de l’utiliser comme pont d’accès vers les autres qui lui sont liés.

La faille concerne autant les appareils sous Bluetooth 4.0 que 5.0, précise le Bluetooth Special Interest Group. La communauté indique tout de même qu’aucun piratage n’est à déplorer pour l’instant. Un patch correctif est en préparation et devrait être publié prochainement.

Lire la Source : https://www.20minutes.fr/high-tech/2862127-20200915-une-faille-au-sein-du-bluetooth-permet-de-pirater-les-communications

© Par Bernard TRITZ

Des hackers tentent de se faire passer pour la Police Nationale

20minutes.fr – High-tech – Phishing : Des « hackers » tentent de se faire passer pour la police nationale… avec des fautes d’orthographe. PIRATAGE : Des pirates amateurs tentent de se faire passer pour la police nationale en utilisant une adresse mail Outlook et demandent 8.500 euros à leurs cibles.

Par 20 Minutes avec agence – Publié le 15/09/20 à 17h29 — Mis à jour le 15/09/20 à 17h29

Une tentative de phishing (illustration) — Geeko

Au début du mois de septembre, un jeune homme a reçu un mail avec pour objet et expéditeur : « Direction centrale de la police judiciaire nationale ». L’adresse était hébergée sur Outlook, alors que la police utilise des adresses en « gouv.fr ». Le contenu du message a suffi pour que cette personne reconnaisse une tentative phishing, rapporte Numerama.

Le corps du message contient le texte la mention « Voir document PDF », écrite en bleu, et une pièce jointe nommée « Direction centrale de la police judiciaire nationale-converti-compressé.pdf ». Sans trace de logiciel malveillant, le mail a réussi à passer sans difficulté le filtre antispam de l’adresse Wanadoo du jeune homme, se retrouvant donc directement dans sa boîte de réception.

8.500 euros « d’amende pénale » : En cliquant sur la pièce jointe, Numerama a pu découvrir un document estampillé aux couleurs de la police judiciaire mais truffé de fautes de grammaire et d’anachronismes. La lettre informe que la personne fait l’objet de « plusieurs Poursuites Judiciaires » dont « la pédopornographie », « l’exhibitionniste » ou encore le « trafic sexuelle » (sic) et qu’il faut contacter une adresse hébergée sur Gmail pour donner des justifications.

Après plusieurs échanges de mails, les malfaiteurs ont transmis un RIB et demandé la somme de 8.500 euros « d’amende pénale », payable en deux fois, sinon une procédure judiciaire serait lancée et l’affaire serait rendue publique. Il s’agissait d’une tentative de phishing, technique bien connue, mais pas vraiment maîtrisée par ces pirates amateurs qui se sont révélés inoffensifs.

Lire la Suite : https://www.20minutes.fr/high-tech/2862427-20200915-phishing-hackers-tentent-faire-passer-police-nationale-fautes-orthographe

© Par Bernard TRITZ

Covid-19 : une énorme faille découverte

msn.com – Actualité – Technologie – Digital – Covid-19 : une énorme faille découverte dans l’API de contact tracing conçue par Apple et Google.

Par Gilbert KALLENBORN – Vendredi 04 septembre 2020 à 19h19

Un manque de synchronisation dans le renouvellement des codes envoyés par Bluetooth permet de suivre une personne à la trace. C’est justement ce que voulaient éviter les deux géants de l’informatique.

© 01net.com Covid-19 : une énorme faille découverte dans l’API de contact tracing conçue par Apple et Google

Les chercheurs Serge Vaudenay et Martin Vuagnoux, de l’École polytechnique fédérale de Lausanne (EPFL) viennent de révéler une importante faille dans la technologie de contact tracing d’Apple et Google, à savoir l’interface de programmation « Exposure Notifications ». Cette vulnérabilité permet, par une simple collecte passive des messages Bluetooth dans une zone, de suivre une personne à la trace.

En théorie, ce risque ne devrait pas exister, car les trames diffusées par les smartphones au travers du système d’Apple et Google contiennent des pseudonymes et des adresses MAC Bluetooth qui sont générés de façon aléatoire et changés toutes les 15 minutes. Mais en réalité, ce renouvellement n’est pas toujours synchrone. Il arrive que l’adresse MAC soit modifiée avant le pseudonyme, ou inversement. Ce décalage trivial permet alors d’associer les nouvelles valeurs aux anciennes, et donc de réaliser un suivi.

© 01net.com Image

Les chercheurs ont baptisé cette attaque « Petit poucet ». En effet, les trames intermédiaires, qui contiennent à la fois une ancienne valeur et une nouvelle, jouent un peu le rôle des petits cailloux blancs dans ce conte d’enfant. En les collectant, elles permettent de ne jamais perdre le fil dans les renouvellements des identifiants.

Dans une vidéo de démonstration, les chercheurs expliquent avoir testé 8 smartphones compatibles avec l’application SwissCovid, qui utilise l’interface de programmation « Exposure Notifications ». Résultat : cinq d’entre eux étaient vulnérables.

Les chercheurs ont également pu exploiter cette faille dans d’autres applications utilisant cette même technologie, telle que Corona-Warn en Allemagne, StoppCorona en Autriche ou Immuni en Italie. Il est d’ailleurs probable que toutes les applications fondées sur « Exposure Notifications » soient vulnérables. L’application française StopCovid n’est évidemment pas concernée, car elle ne s’appuie pas sur le système d’Apple et Google.

La balle est maintenant dans le camp de ces deux géants informatiques qui doivent fournir un patch. Un travail que les chercheurs ne pouvaient pas faire, car l’API n’est pas entièrement open source. Ce qui est dommage.

Lire la Source : https://www.msn.com/fr-fr/actualite/technologie-digital/covid-19-une-%c3%a9norme-faille-d%c3%a9couverte-dans-lapi-de-contact-tracing-con%c3%a7ue-par-apple-et-google/ar-BB18IvIN

Par Bernard TRITZ

Amazon – Alexa, piraté…

20minutes.fr – High-tech – Amazon : Des « gentils hackers » ont réussi à pirater Alexa. CYBERSÉCURITÉ : Les pirates ont immédiatement averti Amazon des opérations qu’ils avaient réussi à effectuer et l’entreprise a corrigé la faille de sécurité mise au jour.

Par 20Minutes avec agence – Publié le 13/08/20 à 17h31 — Mis à jour le 13/08/20 à 17h31

Alexa, l’enceinte d’Amazon connectée. Illustration. — Jessie Wardarski/AP/SIPA

Des spécialistes en cybersécurité de Check Point ont récemment réussi à pirater le système d’intelligence artificielle Alexa après y avoir détecté une faille de sécurité. Les chercheurs ont averti Amazon, qui a fait le nécessaire pour mettre fin à la vulnérabilité, rapporte Numerama.

Les experts de Check Point ont exploité les faiblesses de certains sites du domaine amazon.com. Ils pouvaient ensuite modifier la programmation depuis l’extérieur à l’aide d’instructions en HTML. Une fois les modifications effectuées, les chercheurs ont utilisé des campagnes de phishing pour pousser des utilisateurs à se rendre sur les pages concernées, volant par là même les identifiants des clients.

Des fonctionnalités d’Alexa détournées : Les « pirates » pouvaient donc ensuite avoir accès à ces comptes et à toutes les fonctionnalités proposées, les modifiant à l’envi. Les spécialistes ont par exemple mis en place un programme activant la caméra quand le client demande la météo. Des dizaines d’opérations similaires étaient possibles grâce à la faille.

Au passage, les « bons » hackers ont eu accès aux informations personnelles des clients d’Amazon et à leur historique d’utilisation d’Alexa. Il s’agit là de données que des pirates malintentionnés auraient pu revendre ou utiliser pour manipuler à distance les quelque 200 millions d’appareils et objets connectés fonctionnant avec l’assistant virtuel.

Lire la Source : https://www.20minutes.fr/high-tech/2839371-20200813-amazon-gentils-hackers-reussi-pirater-alexa

© Par Bernard TRITZ

Des hackers publient les données sensibles de 900 entreprises

20minutes.fr – High-tech – Des hackers publient les données sensibles de 900 entreprises dont leurs identifiants VPN. CYBERATTAQUE : La faille par laquelle les hackers se sont infiltrés avait pourtant été signalée il y a plus d’un an.

Par Jennifer Mertens pour 20 Minutes – Publié le 12/08/20 à 10h13 — Mis à jour le 12/08/20 à 10h13

Des hackers publient les identifiants VPN de 900 entreprises — Geeko

Un hacker a partagé une longue liste de données sensibles appartenant à 900 entreprises sur un forum de pirates informatiques dont les membres sont particulièrement friands des ransomwares. La liste partagée sur le forum comprend les identifiants et mots de passe des serveurs VPN Pulse Secure, ainsi que les adresses IP, les clés SSH des serveurs, une liste des utilisateurs locaux et leur mot de passe, les cookies de session VPN, ainsi que des détails concernant les comptes administrateurs des 900 entreprises. Autrement dit, ce sont des informations particulièrement sensibles et complètes qui ont été partagées sur le forum de hackers.

Évidemment, les risques de piratage sont énormes et les entreprises touchées par ce vol de données ont tout intérêt à patcher rapidement leur VPN et à changer leur identifiant. Selon Channel News, Pulse Secure aurait contacté l’ensemble des entreprises susceptibles d’être impactées par ce vol de données et les aurait invitées à patcher leur VPN.

Une faille ignorée par les entreprises : La divulgation des identifiants et mots de passe pourrait en effet permettre à des pirates informatiques de s’infiltrer sur les réseaux internes des entreprises, afin d’en prendre le contrôle. Ils pourraient ainsi bloquer les accès et demander une rançon à leurs victimes. Étant donné que la liste des données sensibles a été partagée sur un site de hackers, il y a de fortes chances pour que certaines aient déjà été la cible d’attaques.

Selon la société Bad Packets, contactée par ZDNet, la faille par laquelle les hackers se sont infiltrés pour voler toutes ces données avait été signalée l’année dernière. Malheureusement, peu d’entreprises avaient pris la peine de patcher leur VPN pour combler la vulnérabilité.

Lire la Source : https://www.20minutes.fr/high-tech/2837535-20200810-des-hackers-publient-les-identifiants-vpn-de-900-entreprises

© Par Bernard TRITZ