Author Archives: cyraacom

  • -

iPhone 8 : une rumeur de modem bridé et c’est le chaos à la bourse [MAJ]

Un mini-krach. Voici comme les observateurs ont qualifié la lourde chute des valeurs technologiques ce vendredi à Wall Street. Les raisons de ce trou d’air : une rumeur à propos du prochain iPhone 8 d’Apple qui a fait chuter l’action de la pomme de près de 4% et d’autres acteurs techno dans son sillage. Quand Apple tousse, tout le marché s’enrhume et ce lundi, la baisse continue à sa propager à d’autres valeurs technologiques sur les places européennes.

iphone8-620

Pourquoi un tel revers ?  Selon Bloomberg, Apple aurait décidé de brider la puce modem 4G fournie par Qualcomm afin qu’elle soit au niveau de celle d’Intel qui sera également utilisée dans le smartphone. En effet, la puce du premier permet théoriquement de se hisser à 1 Gb/s de débit, pas celle d’Intel.

Ce n’est pas une première

Pour éviter des différences de qualité de service trop voyantes, la pomme aurait donc limité la vitesse du composant de Qualcomm avec qui Apple est en bisbille juridique sur des affaires de brevet.

Pour autant, ce choix ferait de l’iPhone 8 un smartphone « moins rapide » sur les réseaux que certains de ses concurrents comme le Samsung Galaxy S8 qui utilise le même modem de Qualcomm mais à pleine puissance cette fois, soit 1 Gb/s maximum.

Lundi, en Europe, les fournisseurs d’Apple figurent parmi les plus forts replis, avec notamment une chute de 7,2% pour STMicroelectronics. Le titre de l’allemand Dialog Semiconductors lâche 4,3% et l’action AMS décroche de 7,8%.

Face à ces informations, Apple s’est pour le moment refusé à tout commentaire. Rappelons néanmoins que ce n’est pas la première fois que le modem intégré fait polémique. Ainsi, les performances modem de l’iPhone 7 étaient différentes selon les modèles.

Les iPhone 7 Plus avec les numéros de modèle A1778 et A1784 affichaient une performance en réseau 4G inférieure de 30 à 75% à celle des terminaux avec les numéros A1660 et A1661. Cette variation tenait des différences de composants et plus précisément de puce modem 4G. Les A1778 et A1784 utilisent un composant Intel, contre un modem Qualcomm pour les deux autres modèles.

Après avoir fait comme d’habitude la sourde oreille, Apple a fini par expliquer avoir bridé les versions Qualcomm pour « conserver une bonne homogénéité entre les appareils ». Reste que contacté par Bloomberg, un porte-parole d’Apple ajoute : « Il n’y a pas de différence perceptible dans les performances du réseau sur n’importe quel modèle ».

Pour l’iPhone 8, Apple aurait donc fait les mêmes choix et on a donc du mal à comprendre pourquoi un tel cyclone en bourse…

Source:  ZDNet.fr 


  • -

On peut pirater Ubuntu ou Fedora Linux avec un simple fichier MP3

Une mauvaise gestion des fichiers audio Super Nintendo (oui, oui) permet à un pirate d’exécuter du code arbitraire sur un poste de travail Linux. Heureusement, un patch est disponible.

cyraacom_pirate

Généralement, les utilisateurs de postes de travail sous Linux se sentent plus à l’abri que leurs homologues sous Windows. Pourtant, le système d’exploitation libre n’est pas toujours moins vulnérable que les autres, comme vient de le prouver Chris Evans, un chercheur en sécurité, dans une note de blog. Il vient de créer un exploit qui permet d’exécuter du code arbitraire sur Ubuntu ou Fedora Linux, simplement grâce à un fichier MP3 ou FLAC. Il suffit pour cela que l’utilisateur télécharge le fichier vérolé, puis l’exécute ou l’affiche dans l’explorateur des fichiers. Le chercheur a réalisé deux vidéos qui démontrent son hack, l’une sous Fedora, l’autre sous Ubuntu. Dans les deux cas, l’exécution de la « charge utile » est symbolisée par l’ouverture de la calculatrice Linux.

L’attaque repose en fait sur une faille dans la gestion des fichiers audio de type Super Nintendo System (.SPC). En effet, la plateforme GStreamer, qui gère le traitement des fichiers multimédia sous Linux, est parfaitement capable de lire ces fichiers grâce à un émulateur qui simule le CPU et le processeur audio d’une console Super Nintendo. C’est incroyable et on ne sait pas vraiment pourquoi cela existe encore, mais c’est vrai.

Chris Evans a découvert que l’on pouvait, dans certaines conditions, provoquer un débordement de mémoire (heap overflow) dans le traitement de ce type de fichiers. Ce qui, du coup, donne accès au jeu d’instructions de l’émulateur, autorisant ainsi l’exécution de code avec les privilèges utilisateur. Pour tromper plus aisément la victime, le chercheur a simplement changé l’extension SPC en MP3 ou FLAC. Chris Evans ne se contente pas de démontrer cette faille, il indique également comment la colmater. Ce que les ingénieurs d’Ubuntu ont fait peu de temps après.

GStreamer, un véritable nid à bugs

Le chercheur souligne que cette attaque n’aurait pas été possible si la plateforme GStreamer, qui gère le traitement des fichiers multimédia sous Linux, disposait d’un bac à sable pour isoler leur exécution.

Ce n’est pas la première fois que cette plateforme est épinglée par Chris Evans. En  novembre dernier, il avait déjà trouvé deux attaques similaires. Le 21 novembre, il a présenté un bug de débordement de mémoire dans ledécodeur FLIC de GStreamer permettait de court-circuiter la distribution aléatoire de l’espace d’adressage (ASLR, Adress Space Layout Randomization), une mesure de protection censée limiter les attaques par dépassement de mémoire. Et le 14 novembre, Chris Evans a trouvé une faille dans la gestion de fichiers musicaux NSF (Nintendo Entertainment System Sound Format). Dans ces deux cas,  le chercheur a systématiquement changé les extensions des fichiers pour mieux tromper la victime.


  • -

Seulement 5% des apps iOS correctement chiffrées avec ATS

 

cyraacom_apps

 

 

D’après une étude menée par Appthority, seulement 5% des applications mobiles téléchargées depuis l’Apple Store et installées sur des terminaux professionnels, utilisent la couche de sécurité et de chiffrement App Transport Security (ATS) proposée par Apple aux développeurs. Apple a décidé de reporter du 1er janvier 2017 à une date indéterminée, l’obligation pour les développeurs d’inclure ATS dans leurs apps.

 

 

En annonçant la généralisation de sa couche de sécurité ATS – App Transport Security – pour l’ensemble des applications mobiles poussées sur sa boutique en ligne lors de son dernier événement WWDC 2016, Apple pensait sans doute tenir entre ses mains le Saint Graal de la sécurité mobile. Sans remettre en cause son intérêt, la firme à la pomme a cependant été contrainte de mettre de l’eau dans son vin. La société a en effet été contrainte de décaler, à une date indéterminée, l’obligation pour les développeurs d’activer la brique de sécurité et de chiffrement ATS dans leurs apps. « Afin de vous donner un temps supplémentaire pour vous préparer, la date limite a été étendue et nous publierons une prochaine mise à jour lorsqu’une nouvelle date limite sera confirmée », a indiqué Apple surson forum développeurs.

AdTech AdA l’origine, la fonctionnalité ATS pour les apps tierces proposées sur l’Apple Store devait être activée au 1er janvier 2017. ATS constitue une couche de sécurité essentielle des applications mobiles au niveau de la sécurité réseau, incluant HTTPS, TLS, PFS ainsi que Certificate Transparency. Or, d’après la société de conseil et de services en sécurité Appthority, il apparaît que très peu de développeurs ont activé cette fonction. Les chercheurs d’Appthority ont trouvé que seulement 5% des apps pro utilisent ATS intégralement, indique la société dans un rapport. « Par ailleurs, plus de la moitié des apps (55%) permettent l’utilisation d’HTTP au lieu de recourir à HTTPS. »

Pour son étude, Appthority s’est basé sur les 200 principales apps iOS pour entreprises installées sur des terminaux professionnels dans le monde.

Source: http://www.lemondeinformatique.fr/

  • -

Comment un PC non connecté peut-il être piraté ?

pirate-650x432

L’infiltration d’un ordinateur, même s’il n’est pas connecté à un réseau, ne représente pas un obstacle pour des agences d’espionnage ou des pirates un peu chevronnés. Plusieurs démonstrations l’ont prouvé…

Les attaques informatiques se multiplient. Devenues hyper connectées, les entreprises éprouvent de plus en plus de difficultés à endiguer ce fléau. À leur décharge, il faut reconnaître que les pistes pour infiltrer un réseau informatique sont multiples et que le périmètre à surveiller ne cesse d’augmenter : terminaux mobiles, périphériques connectés comme les imprimantes et les caméras, capteurs…

De nombreuses infections sont dues à un code malveillant caché dans la pièce jointe d’un email ou une clef USB. Pour limiter les risques, des entreprises travaillant pour des secteurs sensibles sont tentées d’isoler certains postes de travail. On a coutume de dire que le piratage d’un ordinateur, ou de toute autre machine, est en effet favorisé par sa connexion permanente (ou momentanée) à un réseau et en particulier à l’Internet.

D’où l’idée de mettre en place des ordinateurs « air-gapped », c’est-à-dire physiquement déconnectés d’Internet et de tout type de réseau.

Mais différentes démonstrations ont révélé les limites de cette option… La majorité repose sur un code malveillant (de toute petite taille, autour de quelques Ko) développé spécifiquement pour agir sur le comportement des composants d’un PC. Comme ces postes ne sont pas connectés, la principale difficulté est d’insérer le virus. Il n’y a que deux options possibles : disposer d’un accès physique (grâce à un complice par exemple) ou injecter le malware dès la chaîne de montage de l’ordinateur.

Beaucoup de travaux sont théoriques, mais rien ne dit que certains États ne les ont pas appliqués… En décembre 2014, plusieurs chercheurs de l’université Ben-Gourion en Israël ont démontré  qu’il était possible d’exfiltrer des informations d’un tel ordinateur en récupérant les ondes électromagnétiques émises par la carte graphique !
Toujours en Israël, des scientifiques avaient démontré qu’il était possible de pirater un PC « air-gapped » en utilisant les fréquences GSM et un téléphone mobile bas de gamme. Ils avaient conçu un code malveillant qui force le bus mémoire de l’ordinateur à fonctionner comme une antenne cellulaire 2 G. Ces informations pouvaient être reçues jusqu’à 6 mètres. Avec une antenne plus puissante, la réception pouvait se faire sur une distance de 30 mètres. Même si les débits étaient faibles, ils étaient suffisants pour obtenir des mots de passe ou une clé de chiffrement en une minute ou deux.

Plus récemment, en juin 2016, la même équipe a développé un code malveillant capable de dérober les données en exploitant le bruit émis par les ventilateurs de PC. Capable de réguler la vitesse des ventilateurs internes pour adapter le son émis par l’ordinateur, leur virus Fansmitter envoyait des données sensibles.

Les Américains ne sont pas en reste. Il y a quelques années, le New York Times avait révélé que la National Security Agency (NSA) était capable de pirater des données en s’appuyant sur des émetteurs-récepteurs spéciaux intégrés dans des éléments aussi anodins que les cartes logiques ou les câbles USB. Selon le quotidien américain, cette agence de renseignement pouvait capter ces signaux à une distance de 12 kilomètres. « La NSA utilise cette technologie pour surveiller un panel de cibles étrangères assez large », avait indiqué le journal.

Philippe Richard

Source: http://www.techniques-ingenieur.fr/


  • -