La berline Taurus et le SUV Explorer forment la gamme Interceptor de Ford, permettant au constructeur américain d’être majoritaire dans les rangs des véhicules de police outre-Atlantique, avec 61% du marché en 2015. Ford vient de les présenter dans une nouvelle version dotée d’un blindage balistique répondant à la norme IV américaine, soit la plus élevée pour les armes de type pistolets, fusils et fusils mitrailleurs. Ce blindage leur permet de résister à une balle de calibre 7.65 pesant 166 grammes et pouvant être tirée à près de 900 mètres/s. En Europe également certains pays dotent leur police de véhicules blindés, ainsi la Seat Leon de la police italienne, qui fut elle aussi soumise à l’épreuve des balles.

La Ford interceptor

La Ford interceptor

De Google à Facebook en passant par Microsoft ou Yahoo!, de nombreux géants de la Silicon Valley et du secteur technologique soutiennent Apple dans son combat contre la justice américaine qui voudrait l’obliger à déverrouiller ses iPhone. Un communiqué commun de leur lobby, la Computer & Communications Industry Association (CCIA) et d’autres acteurs du secteur devait être déposé jeudi devant la justice californienne, qui s’occupe de ce dossier. La justice américaine a demandé qu’Apple aide le FBI à accéder au contenu d’un iPhone utilisé par l’un des auteurs de l’attentat de San Bernardino, qui a fait 14 morts début décembre en Californie. Dans cette affaire, les parties doivent présenter leurs arguments lors d’une audience devant un tribunal fédéral de Californie le 22 mars.

Lire le communiqué de la CCIA

bannière de la CCIA

bannière de la CCIA

Lors du Chaos Communication Camp de 2013, quelques mois à peine après la sortie de l’iPhone 5, nous en avions parlé à l’époque, des hackers avaient démontré que la sécurité basée sur des capteurs d’empreinte digitale pouvait être contournée cette protection en photographiant les empreintes digitales avant de les reproduire à l’identique sur une fine pellicule de plastique, un procédé suffisant pour tromper la plupart des capteurs présents sur le marché ainsi que TouchID.

Récemment, des chercheurs de l’université du Michigan ont, en moins de 15 minutes, leurré le système du Samsung Galaxy S6 et du Huawi Honor 7. A condition bien sûr de récupérer l’empreinte digitale du possesseur du téléphone, il leur a suffit de réaliser une impression en haute résolution sur un papier brillant et une encre spécifique via une simple imprimante basique à jet d’encre. Les chercheurs précisent par ailleurs que la tentative de hack sur un iPhone 5s s’est soldée par un échec

La biométrie présente en outre un gros inconvénient : à la différence des mots de passe, les données biométriques ne peuvent pas être modifiées en cas de piratage, si on vous vole vos empreintes digitales, vous ne pouvez pas les remplacer par de nouvelles. Et si tous vos comptes sont protégés par la même information biométrique, ils risquent de devenir tous vulnérables en même temps. En outre, les données biométriques ne peuvent être partagées et elles ne peuvent pas être rendues anonymes. Le partage et l’utilisation anonyme d’identifiants sont cependant de plus en plus répandus sur le web…

Capteur d'empreintes

Capteur d’empreintes

Depuis plusieurs semaines, un bras de faire médiatique et judiciaire oppose le FBI à Apple au sujet du chiffrement des iphones. Edward Snowden manquait à ce débat, il s’est finalement exprimé sur le sujet, et a sans surprise mis la police fédérale américaine en accusation. Selon Snowden, le FBI possède déjà de nombreux moyens de déchiffrer un iphone chiffré, en plus de celle que nous vous avions expliqué ici, le FBI aurait pu accéder à la sauvegarde iCloud de l’iphone, extraire physiquement la puce de l’iphone (nécéssitant une perceuse et de l’acide, mais rien que le Bureau ne puisse pas trouver), ou réinitialiser le compteur de tentatives échouées.

Le but du FBI n’est donc pas de déverrouiller le seul iphone du tueur de San Bernardino, mais de se faciliter le travail pour tous les cas futurs en créant un cadre technologique et une jurisprudence qui lui serait favorable. De plus, en s’attaquant à un géant comme Apple, le FBI se garantirait que les sociétés « plus petites » ne pourraient pas refuser de collaborer.

Snowden pense que le FBI

Snowden pense que le FBI

Une société britannique a mis au point un système permettant aux forces de l’ordre de désactiver et de capturer de petits drones civils dans l’espace aérien restreint ou sur des zones interdites. Le système, qui se tire à l’épaule, et qui est appelé Skywall, est un dispositif à air comprimé lance des projectiles anti-drones contenant un filet et parachute pour capturer un drone et le ramener à la terre. Le Skywall dispose d’un ordinateur de tir pour anticiper la trajectoire du drone. Il pèse environ 10 kilos et a une portée utile de 100 mètres.

Le système Skywall

Le système Skywall

L’année dernière, la boite d’espionnage informatique privée Hacking Team avait fait parler d’elle en se faisant déposséder de tous ses fichiers par des hackers plus malin qu’elle. Voir nos précédents articles. Apparemment, ce piratage n’aura pas été fatal pour la firme italienne, puisqu’un nouveau spyware dirigé contre Mac OSx a été découvert via la plateforme antivirus de Google « VirusTotal« . La signature numérique correspond à celle de Hacking Team et a été faite trois mois après la grande fuite de données, ce qui indique non seulement que ce n’est pas un bout de code utilisé par quelqu’un qui aurait récupéré ceux de Hacking Team, mais également que la société continue d’utiliser son ancienne plateforme vérolée.

Selon les quelques ingénieurs qui se sont penchés sur le spyware uploadé sur VirusTotal, le code n’a rien d’impressionant, il utilise quelques techniques de dissimulation supplémentaires que celles utilisées auparavant. Le spyware a déjà été rajouté dans les bases de données de plusieurs antivirus (19 sur les 55 contrôlés par VirusTotal).

La fiche dédiée chez VirusTotal.

La fiche dédiée chez VirusTotal.

Boston Dynamics, la boîte de robotique de Google qui tente de produire un engin que l’armée américaine voudrait utiliser, vient de présenter « Atlas », un nouveau robot bipède. Atlas peut se déplacer, porter des boites, ouvrir des portes, se relever quand on le fait tomber, etc…

A gauche, Atlas, aux cotés de ses prédécesseurs.

A gauche, Atlas, aux cotés de ses prédécesseurs.

Durant ce week-end, des hackers ont pris le contrôle de l’une des distributions Linux les plus populaires, à savoir Linux Mint. Les hackers ont laissé le site tel quel mais ont modifié le fichier correspondant à l’édition Cinnamon de la distribution en y incluant une backdoor qui connecte l’utilisateur à un site appelé « Absentvodka » en Bulgarie. Si vous avez téléchargé Linux Mint Cinnamon ce 20 février, il va falloir recommencer (ou comparer vos MD5 avec les bons ici). Les hackers ont également volé la base de données du forum avec les pseudos, mots de passe et adresses e-mails des utilisateurs.

Le plus inquiétant dans ce qui s’est produit est que cela correspond à un scénario cauchemardesque dans lequel une autorité (le FBI par exemple) prendrait le contrôle d’un site (celui de Tails par exemple) et distribuerait sa propre version du système d’exploitation favori des militants. Le fait même de comparer le hash MD5 du fichier ne suffit plus si on ne peut être sûr de la personne qui contrôle l’information affichée sur notre écran.

Blog de Linux Mint

Blog de Linux Mint

Pour aider la police à détecter des individus recherchés, les entreprises entreprises de biométrie développent des algorithmes de plus en plus évolués qui vont servir non seulement à identifier des personnes mais également à les suivre grâce aux caméras déjà déployées. L’explosion du volume de données de vidéosurveillance a d’ailleurs amené Morpho (1,5 milliard d’euros de chiffre d’affaires en 2014 dont 8% consacré à la R&D), filiale de Safran spécialisée dans les solutions biométriques, a développé un outil qui va aider les enquêteurs à trier et classifier les informations.

Baptisé Morpho Vidéo Investigator, celui-ci peut traiter plusieurs centaines d’heures de vidéo en quelques heures grâce à des algorithmes d’analyse automatique de vidéos. Lesquels sont conçus pour détecter, enregistrer et classifier les éléments en mouvement contenus dans les images. Il s’agit du premier logiciel de tracking biométrique associé à des indices multifactoriels. Il devrait être commercialisé cette année avec un premier déploiement aux Etats-Unis.

Technologie Morpho (groupe Safran)

Technologie Morpho (groupe Safran)

Ces derniers jours, Apple a refait parler de lui pour avoir refusé de fournir une backdoor au FBI (voir notre précédent article) dans une affaire de terrorisme. L’iphone est -apparemment- incrackable car il superpose une seconde sécurité au-delà du code à 4 chiffres: s’il est erroné 10 fois, le contenu du téléphone est effacé. Si un ordinateur peut tester très rapidement les 10.000 combinaisons possible, c’est impossible dans ce cas.

Un engin nommé « IP Box » et utilisé sous le manteau chez certains réparateurs de téléphone permet de contourner cette sécurité. La machine introduit un code et détecte selon le changement de luminosité de l’écran si le code est erroné, si c’est le cas, la machine redémarre l’iphone avant que celui-ci n’ait pu enregistré dans sa mémoire qu’un code erroné avait été introduit, il est donc incapable de compter jusqu’à 10. Cette technique a son inconvénient, elle est extrêmement lente puisqu’il faut redémarrer le téléphone, ce qui prend environ 40 secondes. Il faut donc 4 jours et demi pour venir à bout de toutes les possibilités. Il y a un moyen assez simple de se prémunir contre l’IP Box, il suffit simplement de choisir un code qui contient plus de chiffres: pour cracker un code à 7 chiffres (10.000.000 de possibilités) il faudrait ainsi 12 ans et demi. Devant cette info -qui date en fait de mars 2015- la lettre que Tim Cook a écrit il y a quelques jours semble bien faible vu qu’il parait peu probable que le FBI ne connaisse pas l’existence d’un tel engin.

Mise à jour: Sans la fonction « d’autodestruction » qui détruit les données après 10 essais erronés, il est tout de mème -à priori- difficile de tenter toutes les possibilités puisque Apple prétend ralentir volontairement le procédé pour qu’un essai prenne 80 millisecondes, quelque soit la puissance de la machine de l’attaquant. Dans ce cas de figure, il faut un code pin à 11 chiffres. Il faudrait alors 253 ans pour tester toutes les possibiltiés (et 127 ans en moyenne compte tenu du fait que le bon pin peut tomber plus tôt que prévu.

Plus d’informations sur The Intercept (journal fondé par Glenn Greenwald)

img_1602.jpg