Le «  kiosque » de l’entreprise Cellebrite, muni du logiciel UFED-InField, est un système capable d’aspirer et de traiter toutes les données d’un téléphone portable en moins de dix minutes. Actuellement, en France, les téléphones saisis doivent être envoyés dans un des 35 centres spécialisés de la police technique et scientifique, qui sont souvent embouteillés. Avec ce système, qui sera installé dans les commissariats de premier niveau, il suffira de brancher le téléphone et toutes les données seront extraites pendant la garde à vue : SMS, photos géolocalisées… Le système est en cours de déploiement dans le nord de la France. L’an prochain, cent nouveaux systèmes seront installés en Île-de-France et dans le Sud. En tout, cinq cents systèmes doivent être installés d’ici 2024, pour un coût de quatre millions d’euros. Il a déjà été testé lors du G7, pour traiter les téléphones des personnes gardées à vue, avec des résultats jugés « très positifs »…

Voir les spécificités techniques de la plate-forme Kiosk

Voir les caractéristiques du système UFED-InField

Le système Kiosk

1.005 exposants sont présents à MILIPOL, le salon mondial dédié à la sûreté et à la sécurité intérieure des États, qui tient sa 21e édition à Villepinte (Seine-Saint-Denis). Des entreprises venues d’une vingtaine de pays, parmi lesquels la Chine, Israël et la Turquie, y tiennent un stand. Cette année, quelque 30.000 visiteurs accrédités des secteurs public (ministère de l’Intérieur, douanes, fonctionnaires de la défense, de la justice…) et privé (fabricants, sociétés de services, distributeurs…), pourront y tester gilets pare-balles, lanceurs de balles de défense et dispositifs de reconnaissance faciale dans une ambiance high tech et feutrée. Le secteur est florissant. Fin 2018, le marché mondial de la sécurité affichait une croissance de 7 %, bien supérieure aux 2 % de croissance mondiale, pour atteindre un chiffre d’affaires de 629 milliards d’euros. En France aussi, les entreprises dites « de la sécurité » se portent bien : leur chiffre d’affaires a progressé de 3,2 % en 2018 et atteint 29,1 milliards d’euros.

Milipol 2019

 

L’Union européenne a décidé vendredi de renforcer l’agence Frontex, qui comptera d’ici 2027 un contingent de 10 000 gardes-frontières et gardes-côtes. Jamais l’UE n’avait investi autant pour fermer ses frontières. Frontex disposera donc d’ici 2027 d’un contingent permanent de 10 000 gardes-frontières et gardes-côtes, dont 700 agents recrutés directement par l’agence. Une première puisqu’il s’agira du tout premier service en uniforme propre à l’Union européenne. Ces agents disposeront d’un mandat élargi. Ils auront l’habilitation pour contrôler les documents d’identité, surveiller les frontières et expulser les migrant·es. De plus, le nouveau règlement permettra pour la première fois à des agents employés par Frontex elle-même de recourir à la force.

Frontex a d’ores et déjà lancé sa campagne de recrutement. Le contingent de permanents sera mis en place progressivement à partir de 2021 et sera composé de membres du personnel opérationnel de Frontex (3 000 à l’horizon 2027), ainsi que de personnes détachées par les États membres pour de longues et de plus courtes durées. Une force de réserve de réaction rapide sera maintenue jusqu’à fin 2024. Les plus gros contingents seront fournis par l’Allemagne avec plus d’un millier d’agents à l’horizon 2027. Parmi les trente pays participants, la France prêtera près de 800 agents et l’Italie près de 600.

Frontex compte actuellement 700 employés permanents au siège et déploie aux frontières extérieures en Italie, en Grèce, en Espagne et dans les Balkans occidentaux entre 1 200 et 1 500 agents mis à disposition par les pays membres et associés à l’espace Schengen. Frontex dispose en outre d’une réserve de 1 500 agents fournis par les États membres et mobilisables en cas d’urgence.

Affichette contre Frontex

Affichette contre Frontex

WhatsApp, l’une des applications de messagerie les plus populaires au monde, propriété de Facebook depuis 2014, a annoncé, mardi 29 octobre, avoir déposé plainte contre NSO Group, une société israélienne spécialisée dans les logiciels d’espionnage (voir notre précédent article sur NSO). WhatsApp l’accuse d’avoir contribué au piratage, à des fins d’espionnage, d’une centaine d’utilisateurs de son application.

WhatsApp avait admis en mai avoir été infectée par un logiciel espion donnant accès au contenu des smartphones, et accuse NSO d’avoir ciblé « 100 défenseurs des droits humains, journalistes et autres membres de la société civile dans le monde ». En tout, 1.400 appareils ont été infectés du 29 avril au 10 mai, dans différents pays dont le royaume de Bahreïn, les Emirats arabes unis et le Mexique, d’après la plainte déposée devant une cour fédérale. Le logiciel espion pouvait être installé à l’insu de l’utilisateur de l’application grâce à un appel vocal infecté par un pirate : le logiciel espion était installé même si l’utilisateur ne décrochait pas. Une fois installé, ce logiciel permettait de collecter la géolocalisation de sa cible, de lire ses messages et e-mails, et de déclencher à son insu le micro et la caméra de son téléphone. WhatsApp avait annoncé avoir corrigé cette faille le 13 mai.

Le siège de NSO Group

 

 

Mozilla, l’éditeur du navigateur Firefox, a annoncé début octobre son intention d’intégrer OpenPGP et Enigmail a son logiciel de messagerie et de gestion d’e-mails, Thunderbird. Le portage est actuellement prévu pour la version 78 qui devrait être publiée en été 2020. Cette décision fait suite à une modification du code de Thunderbird qui rendra l’extension Enigmail incompatible après la version 68 du logiciel (c’est la version actuelle, 68.2). Malheureusement, pour des raisons de licences incompatibles (les licences sont les conditions de modification, distribution, intégration de logiciels) l’affaire ne sera pas simple. Si les développeurs ne trouvent pas une bibliothèque alternative à GnuPG pour implémenter le protocole OpenPGP dans leur logiciel, ils seront obligés d’en écrire une pour l’occasion. Ils seront aidé par Patrick Brunschwig, qui développe Enigmail depuis 17 ans.

Pendant des années, le logiciel de chiffrement PGP a été la principale façon sécurisée de communiquer, notamment dans les sphères militantes. Son utilisation était complexe, notamment car elle nécessitait l’installation de trois logiciels : Thunderbird, une bibliothèque PGP (GPG pour Linux, GPG4WIN pour Windows, GPGTools pour MacOS ou OpenKeychain pour Android, entre autres) et le plug-in Enigmail qui faisait le lien entre les deux pré-cités. PGP ne profitait en outre pas d’une large communauté d’utilisateurs, ce qui rendait son utilisation encore plus difficile. L’arrivée d’applications mobiles de messagerie instantanée très sécurisées et très simples d’utilisation comme Signal (la seule que nous recommandons) a changé la donne. Signal est très largement utilisé et ne nécessite pas une formation pour être utilisé. La décision de Mozilla semble donc être bien tardive.

Tails a annoncé aujourd’hui la version 4.0, une mise à jour majeure donc, de son système d’exploitation sécurisé, référence de nombreux militants. Au menu des nouveautés, Tails est désormais basé sur Debian 10, KeePassX est remplacé par KeePassXC, Onionshare et Tor Browser sont accompagnés de nouvelles fonctionnalités, MAT (Metadata Anonymisation Toolkit) est à présent directement intégré à l’explorateur de fichiers (il suffit d’un clic-droit et « effacer métadonnées), le « Tails Greeter » (menu d’accueil qui permet de déchiffrer un stockage persistant ou de définir un mot passe administrateur) a été amélioré pour les utilisateurs non-anglophones et le clavier à l’écran (utilisable avec la souris pour déjouer les keyloggers) est plus simple à utiliser. Enfin, Tails 4.0 est plus performant : il est 20% plus rapide à démarrer, utilise 250Mb de RAM en moins, et pèse 47Mb de moins que les versions précédentes. Le support des périphériques Thunderbolt a été ajouté ainsi que le tethering depuis un iphone. La liste officielle des changements peut être consultée ici.

Pour commencer à utiliser Tails, c’est ici.

Tails

Tails

Les développeurs de VeraCrypt (le descendant de TrueCrypt) viennent d’annoncer une nouvelle version de leur puissant logiciel de chiffrement, la version 1.24. La mise à jour précédente (1.23-hotfix-2) datait d’il y a précisément un an.

Au menu des nouveautés, pour tous les systèmes d’exploitation : la longueur maximum des mots de passe augmente à 128bits pour les volumes de chiffrement simples (non-système). La génération matérielle de nombres aléatoires Jitterentropy peut être utilisée à la place de RDRAND et le logiciel détectera mieux les fonctionnalités des processeurs pour optimiser la génération. Uniquement pour Windows : VeraCrypt prend désormais en charge le chiffrement des clés et mots de passe dans la mémoire vive (RAM), utilisant 10% des ressources sur les processeurs modernes, l’activation de cette fonctionnalité (désactivée par défaut) a pour effet secondaire de ne pas permettre l’hibernation de Windows; la mémoire utilisée par VeraCrypt est désormais inaccessible aux utilisateurs non-administrateurs (ce qui permet de bloquer certaines tentatives d’attaques); les clés de chiffrement sont désormais effacées de la mémoire vive lors d’un arrêt/redémarrage du système (ce qui permet de bloquer des tentatives d’attaques « cold-boot »); une option a été ajoutée pour effacer les clés de la mémoire-vive lorsqu’un appareil est connecté à l’ordinateur et que le volume chiffre tout le système; nouveau point d’entrée driver permettant à d’autres applications d’effacer les clés de la mémoire en cas d’urgence; la gestion des bootloaders MBR et UEFI est largement améliorée; le bootloader VeraCrypt a été largement amélioré; un bug très ennuyant à également été corrigé (la mise à jour Windows Update cassait le boot VeraCrypt sur certains systèmes). Pour MacOS et Linux, quelques bugs ont été corrigés.

Vous pouvez consulter la liste complète des changements (en anglais) ici, et télécharger VeraCrypt ici.

Veracrypt

Il y a quelques jours, nous relayions sur notre site que les iPhones (régulièrement promus par Apple comme bien plus sécurisés que leurs concurrents) avaient été ciblés par des attaques massives indiscriminées durant plus de deux ans, même s’ils étaient en ordre de mises à jour et de patches de sécurité. Ce que le « Project Zero » (la cellule de sécurité de Google qui enquête sur ce genre de failles) n’avait pas révélé en plus de son analyse, ce sont les sites utilisés par les attaquants, ainsi que les cibles. Le magazine TechCrunch a ainsi révélé le 1er septembre que selon ses sources, l’attaque ciblait la communauté Ouïghour de la région du Xinjiang, en Chine, une info qui désigne un suspect évident comme commanditaire de l’attaque. Autre info que Google s’est bien gardée de communiquer: les pages infectées comportaient également des codes malicieux ciblant les appareils sous Windows et sous Android, sans qu’on en sache plus sur l’étendue, l’intensité et le succès de ces attaques là. Ces infections ont fini par toucher des utilisateurs en-dehors de la Chine car les sites infectés étaient indexés par Google, c’est ainsi que le FBI a demandé à Google de retirer les résultats de son moteur de recherche, et finalement comme cela que Google a lui-même enquêté sur ces attaques via le « Project Zero ».

Google, Apple, le FBI, ainsi que le Consulat de Chine à New-York ont tous refusé  » de confirmer ou d’infirmer » la moindre de ces informations. Le rapport technique détaillé des attaques peut-être consulté (en anglais) sur le blog du « Project Zero ».

Les 5 chaines d'escalade de privilège découvertes

Quatorze vulnérabilités critiques ont aujourd’hui été révélées par les chercheurs en sécurité informatique du « Project Zero » de Google, une structure chargée de rechercher les vulnérabilités dites « Zero Day » (c’est à dire inconnues des développeurs). Ces failles affectaient les iPhones aux versions d’iOS 10 à 12 et permettaient aux attaquants de viser sans discrimination de très nombreux utilisateurs puisque la simple visite d’un site infecté via le navigateur de l’iPhone pouvait mener à une infection. L’attaque permettait d’installer dans le téléphone un implant qui avait un accès au Keychain (trousseau de clés de chiffrement), et donc aux mots de passe, clés et certificats de l’utilisateur, ainsi qu’aux bases de données des applications enregistrées localement, ce qui signifie que le virus avait accès probablement accès aux messages des applications de communication sécurisées avant que le message ne soit chiffre (puisque le chiffrement se fait au moment de la communication, de bout-en-bout). On sait que Whatsapp et iMessages sont concernés, ce pourrait être le cas pour Signal mais ce n’est pas confirmé (nous mettrons cet article à jour dès que possible pour ce cas particulier). La sécurité de ces applications n’est en soi pas problématique dans le cas présent, puisque lorsque le système d’exploitation est compromis à ce point, tout est compromis.

Les chercheurs ont d’abord découvert ces failles au-travers des sites qui transmettaient l’infection, des sites recueillant des milliers de visiteurs hebdomadaires et infectant sans discrimination les utilisateurs d’iPhones. Un simple redémarrage du téléphone effaçait bien le malware, mais puisque celui-ci avait accès aux certificats, clés de chiffrement, et tokens d’identification, il faut supposer que les hackers ont pu utiliser les infos récoltées soit pour maintenir un accès constant à l’appareil, soit pour maintenir un accès constant aux comptes et services dont les clés et certificats avaient été volés. Project Zero a découvert un total de 14 vulnérabilités au travers de 5 chaines d’exploit, l’une de ces vulnérabilités n’avait pas encore été corrigée par Apple en février, lorsque Google leur a communiqué ces vulnérabilités. Illustrant encore une fois la gravité de la situation, Google n’a donné que 7 jours à Apple pour corriger au lieu des 90 habituels. Les failles ont été corrigées par la version d’iOS 12.1.4, mais les chercheurs craignent que d’autres campagnes de piratage de masse ne soient en cours.

Apple utilise depuis plusieurs années la sécurité de ses systèmes d’exploitation comme un argument marketing, un argument explosé par les rapports du Project Zero (consultables ici après 7 mois d’analyse approfondies), pendant au moins 2 années complètes, les pirates ont eu accès à des iPhones en ordre de mises à jour.

Les 5 chaines d'escalade de privilège découvertes

Le premier chien de police cloné de Chine, Kunxun, un chien-loup âgé de 8 mois, a passé l’évaluation de chien policier le 22 août et est maintenant prêt à travailler. Début mars, Kunxun est arrivé à la base pour chiens policiers de Kunming, capitale de la province du Yunnan (sud-ouest de la Chine), où il a participé à un programme de formation professionnelle pour chiens policiers. Né le 19 décembre 2018, Kunxun a été cloné de Huahuangma, un chien-loup de Kunming âgé de sept ans, en service au poste de police de Pu’er, dans la province du Yunnan.

Kunxun, le chien-loup cloné