Des chercheurs ont mis au point un virus nommé DiskFiltration qui, une fois installé sur un ordinateur, peut transmettre des informations à un attaquant en émettant des sons « cachés ». Le virus prend le contrôle du petit bras du disque dur qui peut ensuite communiquer « discrètement » avec un micro caché. L’expérience a surtout démontré que cela était possible mais très compliqué pour le genre de difficulté que l’opération suppose. Premièrement, ce type d’attaque viserait essentiellement des ordinateurs qui ne sont pas connectés à internet pour qu’on veuille en voler les données via une telle technique: il faut donc avoir un accès physique à l’ordinateur puisque le virus ne peut y être installé autrement. Ensuite, il faut que le micro qui reçoit les sons soit à moins de 1,8 mètres de l’ordinateur pour pouvoir l’entendre. Enfin, le virus ne fonctionne évidemment qu’avec des disques durs mécaniques (donc pour les disques SSD et les clés USB, c’est foutu). Et plus gros problème encore, le virus ne peut intercepter que 180 bits par minute, ce qui est très lent.

DiskFiltration en action

DiskFiltration en action

Au dernier comptage, en septembre 2015, il y avait 1,4 milliard de smartphones et tablettes tournant sous Android dans le monde. Un nombre aussi astronomique pose des questions de sécurité: ces appareils fonctionnent sous des versions d’Android différentes (la dernière, Android 7.0 Nougat est attendue dans les prochains jours), avec des processeurs différents et des applications pré-installées différentes. Cette fracturation pose régulièrement des problèmes: on se rappelle de Stagefright, et de Shellshock. La nouvelle faille géante, Quadrooter, vise les 900 millions d’appareils qui tournent sous des processeurs du fondeur Qualcomm. C’est un ensemble de quatre failles qui permettent à une application « de source inconnue » (téléchargée en dehors du Play Store) et ne demandant « aucune autorisation particulière » de prendre un accès root sur l’appareil et d’y faire ensuite tout ce qu’on voudrait lui faire réaliser. Trois des quatre failles ont déjà été patchées par Qualcomm, mais les mises à jour mettront très longtemps à arriver, si elles arrivent un jour. Les Nexus recevront eux probablement le patch dans la mise à jour de sécurité de septembre.

Heureusement, depuis Android 4.2, Google a déployé une couche de sécurité « Verify Apps » dont le rôle est précisément de lutter contre ce genre d’applications qui exploitent l’accès root. Google a annoncé que 90% des appareils étaient protégés par cette fonction qui bloquera automatiquement l’installation.

Checkpoint, qui a découvert la faille, a mis en ligne une application pour savoir si votre appareil est vulnérable (attention, ce n’est pas parce qu’il est vulnérable qu’il est infecté). Pour la télécharger, c’est ici. Inutile d’acheter l’antivirus de Checkpoint pour ne pas être infecté: évitez simplement d’installer des applications qui ne proviennent pas du Play Store.

Le détecteur de Checkpoint

Le détecteur de Checkpoint

Quelques compagnies ont dévoilé au cours des derniers mois des téléphones équipés d’un lecteur d’iris, notamment le Fujitsu Arrows NX F-04G, le Microsoft Lumia 950 XL et plus récemment le Samsung Galaxy Note 7. Ces lecteurs d’iris sont placés au-dessus de l’écran des téléphones et balaient les yeux de l’utilisateur avec une lumière infrarouge afin de reconnaître les caractéristiques de ses iris. En plus des téléphones, certains ordinateurs sont aussi équipés de lecteurs d’iris, notamment les Surface Book et Surface Pro 4 de Microsoft, lancés l’année dernière.

La reconnaissance de l’iris est un procédé rapide. Une fois ses yeux enregistrés, une opération qui ne prend que quelques secondes, il suffit de regarder le lecteur pour déverrouiller un appareil. Dans le cas du Galaxy Note 7, l’utilisateur se place à environ 30 centimètres de son téléphone et le processus ne dure qu’une seconde ou deux. Parmi les avantages de la biométrie oculaire, le fait qu’on ne laisse pas de traces de ses iris derrière soi, tandis qu’on laisse ses empreintes sur tout ce que l’on touche, et qu’il est assez facile de déjouer un lecteur avec un moule 3D d’une empreinte. L’iris ne change pas non plus avec le temps ou selon les conditions ambiantes, et les systèmes de reconnaissance oculaires ont un très faible taux d’erreur.

Biométrie oculaire

Biométrie oculaire

Selon des chercheurs en sécurité liés à Amnesty International, au moins douze compte d’utilisateurs de la messagerie instantanée Telegram auraient été compromis et 15 millions de données utilisateurs (les numéros de téléphones correspondants aux comptes) d’Iraniens dérobées par un groupe de hackers connu sous le nom de « Rocket Kitten » qui a déjà par le passé agit dans l’intérêt des services de sécurité iraniens. Certaines attaques auraient débouché sur des arrestations. Cette opération a eu lieu quelque part dans l’année écoulée.

A propos de la méthode utilisée: comme plusieurs de ses concurrents, Telegram utilise une authentification par SMS plutôt que par mot de passe (un code est envoyé par sms et doit être entré dans l’app). Ce moyen pourrait pratiquement être plus simple et sécurisé qu’un mot de passe mais dans ce cas, il y aurait eu une collaboration des télécoms iraniens. Telegram propose toutefois l’authentification classique par e-mail et mot de passe, mais celle-ci pourrait être compromise de la même façon (une interception au niveau du fournisseur). Vingt millions de personnes utilisent Telegram en Iran, le pays fait pression depuis plusieurs années pour obtenir un droit d’espionnage et de censure, Telegram ne maintient donc aucun serveur en Iran pour éviter les saisies. En tout, 100 millions de personnes utilisent cette application dans le monde, elle est très populaire au Moyen-Orient, en Amérique Latine et dans le Tiers-Monde.

Telegram a finit par démentir que ces services aient été piratés pour finalement reconnaître qu’une douzaine de compte a pu être spécifiquement attaquée mais sans que cela ait à voir avec la sécurité de Télégram, ils disent avoir prévenu leurs utilisateurs dans des pays ‘sensibles’ qu’ils faisaient mieux d’utiliser une connexion par mot de passe avec authentification en deux facteurs. Pour ce qui est des 15 millions de numéros de téléphone, Telegram répète que c’est le fonctionnement même du service: les contacts Telegram sont identifiés par les utilisateurs en fonction de leurs numéros de téléphone (en effet, le carnet de contact est établi automatiquement). Des limitations ont récemment été introduites dans l’API pour empêcher ce genre d’identification d’échelle.

Telegram

Telegram

Malgré le fait qu‘elle implémente le réputé protocole de chiffrement Signal, et que l’application soit régulièrement bloquée au Brésil pour cette raison, Whatsapp souffrirait de quelques failles sur iOS (le système d’exploitations des iphones et ipads), des failles qui mettent à mal le chiffrement. Première faille, l’effacement censé être définitif des conversations ne fonctionne pas sur iOS à cause d’un bug de la bibliothèque de moteur de base de données SQLite qui fait en sorte que des copies des messages sont stockées localement et sur iCloud. Cette faille n’affecte pas seulement Whatsapp, mais également d’autres apps qui utilisent SQLite. iMessage par exemple, souffre du même bug. Il est possible d’effacer ces fonds de bases de données en désinstallant l’application. Notons que Whatsapp propose à ces utilisateurs de stocker leurs messages sur Google Drive ou sur iCloud, ceci mettrait à mal le chiffrement qui n’est pas censé fonctionner sur plus d’un terminal à la fois.

Le second « bug » concerne le chiffrement justement, si les messages sont chiffrés durant leur transit, ils ne sont pas chiffrés lorsqu’ils sont sur l’appareil, une fonction que propose par contre l’application Signal originale. En fin de compte, même si Whatsapp, Google Allo et Facebook Messenger implémentent le protocole Signal dans leurs apps, l’application Signal est probablement plus sécurisée de par sa conception.

Facebook Messenger adopte Signal

Contrairement à ce qu’avait souhaité le Sénat (contre l’avis du gouvernement), l’usage des dispositifs biométriques ne sera pas durci. La commission mixte paritaire chargée de trouver un compromis sur le projet de loi Numérique a préféré retirer les dispositions introduites à cet effet par la Haute assemblée. En renonçant à cette disposition, le Parlement autorise de facto l’usage de la biométrie pour réguler l’accès à une cantine scolaire, une piscine municipale ou un atelier.

Aujourd’hui, la mise en place d’un dispositif utilisant des données biométriques est soumise à l’obtention d’une autorisation de la CNIL, selon des formalités variables en fonction des données exploitées (empreintes digitales, contour de la main, iris…) et de la finalité du traitement (contrôle d’accès à certaines salles, etc.). Le texte du prévoyait que le feu vert de la CNIL ne puisse être donné que dans les situations relevant de la protection de l’intégrité physique des personnes et des biens. Cette proposition a été supprimée. Le gouvernement y était opposé et la secrétaire d’État au Numérique avait invité les parlementaires à ne pas légiférer sur ce sujet, et de se satisfaire de l’article 9 du règlement européen sur les données personnelles.

Procédés biométriques

Procédés biométriques

Suite à l’attentat de Nice, le coordinateur européen pour la « lutte contre le terrorisme » était en visite en Israël, notamment car l’Union Européenne cherche à acquérir des technologies qui permettent à l’état d’Israël de repérer les ‘loups solitaires’ sur les réseaux sociaux (ou pas, voir notre précédent article), c’est à dire des personnes qui passent à l’acte sans être liée à une quelconque organisation et donc sans se faire repérer par ses liens, communications, casiers judiciaires,… Les technologies qui intéressent l’UE seraient donc susceptibles de repérer ces personnes. Mais contrairement aux logiciels qui parcourent automatiquement les réseaux sociaux à la recherche de contenus illégaux, ici c’est plus un « comportement » qui doit être repéré. Les logiciels israéliens font donc intervenir des opérateurs humains pour départager les énormes masses de données. Le Coordinateur a également souligné que les services secrets européens avaient moins de marge de manœuvre que leurs homologues israéliens. Le fonctionnement de ces logiciels qui scannent vraisemblablement les posts Facebook à la recherche de messages d’adieu est d’ailleurs à peu près opaque.

L’UE cherche à acquérir des technologies israéliennes contre les ’loups solitaires’

L’UE cherche à acquérir des technologies israéliennes contre les ’loups solitaires’

A Tours, de nombreux graffitis contre la Loi Travail recouvraient jusqu’à peu les palissades longeant la Rue Nationale. Mais dans la nuit du 15 au 16 juillet, des « graffeurs » sont venus recouvrir les tags politiques par d’autres peintures n’exprimant cette fois-ci pas d’opinion contraire à celles de la Mairie. Les graffeurs ont d’ailleurs été rémunérés pour accomplir leur besogne, 5.400€ pour les 9 artistes, dont Mathieu Plume. Ils ont été sélectionnés par Bob Jeudy, collectionneur d’art contemporain et vice-président de l’association « M.U.R. »

En attendant, les tags apolitiques ont déjà été recouverts de slogans. La Mairie de Tours avait déjà tenté d’effacer les tags le 13 juin dernier mais ils avaient aussitôt refleuris.


VIDEO. Tours : des tags contre les graffs rue… par lanouvellerepublique

France: Des graffeurs pour défendre la Loi Travail à Tours

Difficile de suivre l’immense vague répressive qui secoue toute l’opposition turque depuis la tentative de coup d’état qui a eu lieu il y a quelques jours. L’AKP qui prétendait au départ viser des putschistes gülenistes a licencié des dizaines de milliers de personnes dans tous les secteurs (armée, fonctionnaires, secteur privé, éducation), emprisonné, exécuté sommairement (certains soldats ont été décapités en pleine rue) et torturé des centaines d’autres. Les militants galvanisés d’AKP attaquent des quartiers kurdes et alévis qui ne se laissent pas faire. Dans certains cas, les villageois qui se défendaient ont simplement été qualifiés de « putschistes » et emprisonnés.

A présent, l’état turc veut empêcher les putschistes « cachés » dans les milieux universitaires de s’échapper. Le haut conseil de l’éducation a donc interdit aux enseignants de quitter le pays et a demandé à ceux qui se trouvent à l’étranger de revenir au plus vite. Selon la police (pro-erdogan), certains profs seraient selon l’AKP, en contact avec des cellules putschistes endormies. Les purges dans l’enseignement ont déjà eu lieu: la totalité des 1.577 doyens ont été suspendus, les licences de 21.000 enseignants privés ont été révoquées. Les purges sont tellement massives qu’il est difficile de donner des chiffres précis, mais au moins 70.000 personnes ont été relevées de leur fonction en à peine quatre jours. La répression pourrait encore s’intensifier puisque l’état turc souhaite rétablir la peine de mort contre les « putschistes ».

Ce mercredi, l’armée de l’air turque a également repris ses bombardements contre les bases du PKK dans le nord de l’Irak.

Une estimation de l’étendue des purges (20 juillet 2016)

Si vous avez activé les paramètres nécessaires sur votre smartphone pour activer celui-ci à la voix, il vous est peut-être déjà arrivé d’entendre votre smartphone réagir « tout seul » en comprenant mal un son environnant. Sur les smartphones Android, il est en effet possible de demander quelque chose en disant « OK Google », alors que l’écran est verrouillé. C’est sur cette ‘faille’ que des chercheurs des universités de Georgetown et de UC Berkeley se sont basé pour tenter une attaque vocale alors même que la commande est à priori incompréhensible pour une oreille humaine. Dans la vidéo ci-dessous, on peut les voir énoncer plusieurs commandes (qui sont écrites à la suite et paraissent alors évidentes). Cette expérience vise surtout à démontrer qu’il est apparemment possible de faire effectuer des tâches à distances à un smartphone, aux conditions que son propriétaire ne soit pas dans la pièce pour s’en rendre compte, que l’attaquant ait la possibilité de jouer le son nécessaire (à travers une vidéo Youtube par exemple), et qu’il soit possible d’exécuter une commande intéressante. Ça fait beaucoup de ‘si’, mais ça fonctionne en théorie. Notons que l’expérience a également fonctionné avec Siri, l’équivalent iOS de Google Now.

IT: Il est possible de ‘pirater’ un smartphone à l’aide de commandes vocales inaudibles par les humains