Voici un nouveau scandale dans le style des écoutes massives : mais celui-ci a de particulier qu’il émane d’une société privée et pas d’une agence gouvernementale. Un chercheur de la société d’antivirus Kaspersky a découvert un mouchard présent « légalement » sur au moins 2 millions de machines à travers le monde. La plupart des grandes marques de l’informatique pré-installe ce logiciel dans une mémoire à lecture seule sur la carte mère : il n’est donc pas désinstallable. Par exemple, la totalité des machines Dell et Toshiba, les Samsung Ativ, Samsung Galaxy S4, Note3, etc… sont concernés.

Comme le logiciel Computrace émane d’une société privée, il est dans les listes blanches des firewall et antivirus. Pré-installée dans une puce en lecture-seule, Computrace permet officiellement de retrouver un ordinateur perdu, de faire des audits statistiques, de déployer des licences sur des parcs informatiques, etc… Officiellement toujours, il peut parfois être désactivé via l’onglet ‘Sécurité’ de certains BIOS, mais il peut être ré-activé à merci et à distance. Enfin, la société Computrace a reçu des demandes précises sur des numéros de série activés à distance mais après vérification ces machines n’étaient plus sur les listings et sont donc contrôlées par quelqu’un d’autre que Computrace.

Niveau fonctionnement, le logiciel est activé par le BIOS, scanne les disques durs à la recherche des partitions FAT et NTFS et remplace des fichiers systèmes de Windows par ses propres données verolées.

Une liste probablement incomplète des machines concernées est disponible ici. Selon les scanners de Kaspersky la majorité des machines infectées est située aux USA, au Royaume-Uni et en Russie. Moins de 670 machines seraient concernées en Belgique.

Carte des infections de Computrace
Carte des infections de Computrace

Dossier(s): Archives Sécurité IT Tags:

Bien connu sur PC, l’application de nettoyage de données Ccleaner vous permettra de nettoyer en un glissement de doigt votre smartphone sous Android. Dans la version que nous venons de tester on peut nettoyer les caches des applications, l’historique du/des navigateur(s), le journal des appels et les SMS. On peut également accéder facilement aux outils de nettoyage de Chrome, Skype et Youtube. CCleaner arrive très tardivement dans le monde mobile puisque Clean Master n’a pas attendu pour devenir la référence.

Pour telecharger Clean Master, cliquez ici.
Pour tester CCleaner, vous devez malheureusement ‘rejoindre’ la communauté CCleaner sur Google +. Si vous souhaitez quand même le faire, cliquez ici (depuis votre smartphone).
Une fois sortie de beta, CCleaner sera accessible à tout le monde.

On vous parle régulièrement de TAILS (The Amnesiac Incognito Live System), une distribution linux extremement efficace puisque elle ne laisse aucune trace de son utilisation sur l’ordinateur. C’est un gage d’efficacité : TAILS était utilisé par Edward Snowden lorsque celui-ci a amorcé sa fuite de la NSA et de ses documents.
Si vous ne connaissez pas encore TAILS : vous pouvez le télécharger ici.

Actuellement en version beta 0.23, TAILS projette de sortir sous peu une première version ‘stable’ 1.0.

Le 7 avril, un informaticien de Google a découvert une faille de sécurité dans un programme qui chiffre les échanges entre votre navigateur et les deux tiers des sites web de la planète. Cette faille s’appelle heartbleed. Le programme touché s’appelle OpenSSL. La confidentialité des échanges (lors d’une connextion à un mail par exemple) n’était pas assurée: les données, y compris les mots de passe, ont pu être déchiffrées par des tierces personnes. La correction doit être faite par les personnes qui gèrent les différents serveurs web. En pratique, pour un utilisateur d’internet, il est recommandé de s’informer si les sites qu’il utilise habituellement ont été touchés, s’ils ont déjà corrigé la faille (les sites importants comme Google, Gmail, Yahoo, Facebook, Twitter ont déjà corrigé la faille). Après correction du bug, il faut changer tous vos mots de passe.

Concernant Tor, il est recommandé de ne plus utiliser le réseau Tor pour des communications sensibles avec des sites web classiques pendant 1 semaine, le temps que les clefs de chiffrement soient automatiquement changées. Si vous utilisez des sites Tor en .onion (services cachés), assurez-vous que leur adresse a changé. Si l’adresse .onion n’a pas changé, le site est vulnérable, ne l’utilisez pas. Le live CD ou live USB Tails n’est pas touché car il utilise une version plus ancienne de OpenSSL.

Dossier(s): Archives Sécurité IT Tags:

Google essuie lui aussi le scandale Snowden comme il peut : alors que le patron de la NSA affirme que Google était au courant du programme PRISM, les patrons de Google affirment le contraire. Du point de vue répressif, cela ne change pas grand chose.
Le procédé qui était censé sécuriser les connexions sur internet s’appelle SSL. Théoriquement impénétrable, Snowden a démontré que la NSA avait travaillé dur et clandestinement pendant une très longue durée pour affaiblir sensiblement la force de chiffrement de SSL depuis sa création. D’où le scandale : la NSA a compromis la sécurité même des serveurs financiers, médicaux, etc…
En réalité, Gmail était donc déjà protégé par SSL, mais Google garantit ici un SSL à l’épreuve de la NSA, pour autant les e-mails ne sont bien sûr pas chiffrés : seule la connexion entre les serveurs de Gmail et entre les utilisateurs et Gmail est sécurisée, ceci pour empêcher les mises sur écoute illégales. Les services secrets et policiers pourront toutefois toujours avoir recours à des mises sur écoute légales.
Google devrait probablement proposer des solutions de chiffrement réelles similaires à GPG dans les prochains mois mais ces solutions seront toujours sensibles aux écoutes légales puisque le chiffrement se fera coté serveur et que la clé privée sera hébergée par Google. La seule solution pour protéger des e-mails reste donc l’utilisation de GPG ‘coté client’ (via Thunderbird et Enigmail par exemple).

Edward Snowden continue ses révélations depuis sa cachette en Russie, il a récemment fait de nouvelles révélations lors de la messe geek américaine SXSW en passant par 6 proxys tor différents et ainsi éviter de se faire pourchasser par son ancien patron…
La nouvelle d’aujourd’hui, c’est le programme Turbine, une machine à pirater le monde. Durée moyenne pour prendre le contrôle d’une cible : 8 secondes. Comme la NSA est friande de frappes chirurgicales, Turbine est en mode automatique et prend le contrôle de tout ce qui est à sa portée. Une fois une cible piratée, elle peut également s’attaquer à ses clés USB ou à la webcam. Turbine existe depuis 2004 mais fonctionne vraiment bien depuis 2010. Dans les faits, les agents de la NSA ont face à eux un super-moteur de recherches, mais la NSA peut aussi s’introduire dans des réseaux privés via l’une des machines contrôlées.

Des développeurs de Replicant (un projet de version d’android complètement libre) viennent de faire une découverte en farfouillant sous le capot de terminaux Samsung : une porte dérobée. Une porte dérobée ou ‘backdoor’ est un accès laissé ouvert consciemment (Mais pas forcément par le fabriquant, des espions se sont déjà introduits dans le développement de certains systèmes pour poser les backdoors eux-mêmes) pour permettre à un attaquant de s’introduire dans un système, la plupart du temps il s’agit des forces de l’ordre. La backdoor est dans ce cas ci sur une puce baseband (qui gère les émissions radio) qui peut faire autorité sur le reste du smartphone et déclencher l’appareil photo ou la géolocalisation (ainsi qu’à peu près n’importe quoi d’autre). Comme la puce est une technologie fermée, on peut difficilement connaître le fonctionnement exact de la backdoor. Il n’y a aucune façon de contourner cette faille et il est peu probable que ce soit le cas de si tôt.
Si une backdoor a été trouvée chez Samsung, la plupart des autres marques de smartphones sont sans doute également concernées.

Encore une fois, c’est sans surprendre que Snowden confirme plusieurs informations lors d’un témoignage auprès du Parlement Européen. Première information : c’est effectivement la NSA qui a espionné via des attaques informatiques Bics, la branche internationale de Belgacom active en Afrique, au Moyen-Orient, mais également au Parlement Européen. Le GCHQ britannique a bien aidé. D’autres institutions ont été espionnées lors de ces attaques : l’UE, l’ONU, Unicef, etc…
Seconde information : le département ‘Affaires Etrangères’ de la NSA se concentre actuellement sur des opérations de lobbying et pression auprès des pays européens pour ‘légaliser la surveillance de masse’. En effet, plusieurs pays européens préparent des législations qui donneraient un cadre à la surveillance de masse, soit via la NSA, soit via les agences d’espionnage habituelles.
Enfin, troisième information du jour : Snowden précise que l’utilisation d’un chiffrement (même pas exceptionnellement fort) dans les opérations les plus routinières feraient exploser les coûts d’espionnage de la NSA qui serait bien embetée.

Une faille de sécurité considérée comme très grave par les experts en sécurité informatique touche la totalité des appareils fabriqués par Apple, ordinateurs (OSX) comme mobiles (iOS). Un patch a d’ores et déjà été publié par Apple pour iOS 7 (Mise à jour 7.0.6) et une mise à jour OSx devrait être publiée sous peu. Fidèle à ses habitudes, Apple a publié ce patch comme une simple mise à jour de sécurité sans en signifier l’urgence. La faille de sécurité permet à un hacker d’utiliser une attaque de type Man-In-The-Middle de façon très simple : l’attaquant doit simplement être connecté sur le même réseau que l’attaqué. L’attaque Man-in-the-middle (« l’homme du milieu ») permet à un attaquant de se faire passer pour un site de confiance auprès d’un appareil et ainsi d’altérer le contenu, mais également de voler des données.

Citant de nouveaux documents d’Edward Snowden, le site Wikileaks a révélé avoir été pris pour cible par la NSA. Le site de Julian Assange, spécialisé dans la publication de documents secrets, a affirmé que l’agence de renseignements américaine et son pendant britannique GCHQ ont espionné Wikileaks et ses lecteurs. Un des documents révèle également que depuis 2010, la NSA a inscrit Julian Assange sur ‘une liste de gens qui doivent être la cible d’une chasse à l’homme…’ Ce dernier a réagi par voie de communiqué ‘Wikileaks condamne fermement le comportement sans foi ni loi de l’Agence nationale de sécurité. Nous appelons l’administration Obama à nommer un procureur spécial pour enquêter sur l’étendue de l’activité criminelle de la NSA contre les médias, notamment Wikileaks’.