La police du West Yorkshire teste actuellement une nouvelle technologie de contrôle des empreintes digitales qui permet de détecter la consommation de caféine, de drogues, mais aussi les traces de cosmétiques et d’autres substances. Ceci dans le but de créer un profil plus détaillé de chaque suspect. La nouvelle technologie de contrôle des empreintes digitales est en phase de test, suite à une étude de la Sheffield Halam University, et elle pourra également identifier le sexe de la personne qui a commis le crime ou déterminer si elle souffre d’une pathologie particulière, comme le cancer, par exemple. Et tout cela en seulement quelques minutes.

Le dispositif recherche les informations à l’aide d’un laser couvert d’une composante chimique connue sous le nom de matrix. Cette substance déclenche une réaction et les particules recherchées peuvent être détectées en quelques secondes. Cette technologie de contrôle des empreintes digitales pourra être utilisée et distribuée en 2017, après une période de test. Les premiers tests ont confirmé que le scanner pouvait détecter la cocaïne, la caféine et certains produits de nettoyage. L’objectif à moyen terme est de pouvoir détecter la présence d’une grande gamme d’autres substances et de pouvoir établir un profil chimique des suspects. En tenant compte des substances avec lesquelles un suspect peut entrer en contact, le pourcentage de certitude de détermination du sexe est de 85%.

Nouvelle technologie de contrôle des empreintes digitales

Nouvelle technologie de contrôle des empreintes digitales

Un ‘rootkit’, est un type de virus qui résiste à la réinstallation du système, au formatage ou même au changement de disque dur. Pour faire cela, le rootkit s’installe directement dans le BIOS de la machine (le BIOS, dans le cas des ordinateurs récents s’appelle ‘UEFI’). On sait que Hacking Team utilisait un rootkit pour s’assurer de la persistance de son virus RCS. Ainsi, même en réinstallant le système ou en changeant de disque dur, RCS poursuivait son activité.

Le rootkit de Hacking Team fonctionnait sur les UEFI de marques Insyde et AMI (American Megatrends Inc.) Pour connaître la marque de votre BIOS/UEFI, ouvrez le panneaux ‘Informations Système’ de Windows.

Le rootkit de Hacking Team doit à priori être installé directement sur la machine. La police doit donc avoir un accès physique à l’ordinateur, mais il n’est pas impossible qu’une installation à distance puisse exister. Le rootkit est téléchargé depuis une clé USB et installe trois modules dans le BIOS. Ntfs.mod donne au rootkit la possibilité de lire/écrire sur un disque dur formaté en NTFS. Rkloader.mod détecte l’évenement de démarrage de l’ordinateur pour lancer le 3e module, dropper.mod, qui contient les agents malicieux. Ces deux agents sont scout.exe et soldier.exe.

A chaque fois que l’ordinateur est redémarré, le rootkit vérifie donc que l’agent scout.exe est installé dans le répertoire /user/appdata/roaming/microsoft/windows/start menu/programs/startup/[suite de caractères]/. Deux autres agents assistent scout, soldier.exe et scoute.exe. Vous pouvez éventuellement rechercher dans votre ordinateur après ces fichiers. Notez que si vous les trouvez, vous êtes infectés, mais que si vous ne les trouvez pas, vous n’êtes pas tiré d’affaire.

La grande question est donc la suivante : comment se protéger de telles attaques ? Les rootkits sont particulièrement terrifiants puisqu’ils résistent aux formatages, réinstallations, changements de disques durs. Dans le cas de Hacking Team, quelques ‘petits’ gestes peuvent donner du fil à retordre aux espions :

  • Mettre à jour son BIOS/UEFI. Ceci est une manœuvre difficile et dangereuse. Adressez vous à quelqu’un qui s’y connait. La mise à jour permettra de patcher le BIOS contre les dernières failles de sécurité découvertes.
  • Activer la fonction SecureFlash.
  • Protéger le BIOS/UEFI par un mot de passe (si vous vous êtes toujours demandé à quoi ça pouvait bien servir, voilà).

Enfin, hormis ce rootkit, les révélations de la fuite de Hacking Team ont permis de découvrir trois failles critiques dans Adobe Flash. Vu que ce logiciel est de moins en moins utilisé aujourd’hui (la plupart des sites de vidéo n’en ont plus besoin), il devrait être désactivé et désinstallé.

L’installation des agents Scout et Soldier.

L'installation des agents Scout et Soldier.

Les e-gates, nouveaux portiques high-tech de Brussels Airport (dont nous vous parlions ici) sont tombés en panne ce dimanche, soit moins de 3 jours après avoir été inaugurés par le Ministre de l’Intérieur et le Secrétaire d’Etat à l’Asile et à la Migration. Ces portiques contrôlent les voyageurs âgés de 12 ans et plus et originaires de pays non-membres de l’Espace Schengen de façon numérique, en comparant notamment le visage avec la photo du passeport à l’aide d’un logiciel de reconnaissance faciale.

Les techniciens devant réparer l’installation ne pouvant opérer qu’à partir de ce lundi, les voyageurs ont été redirigés vers les anciens guichets.

Belgique : Les nouveaux portiques de l’aéroport auront tenu 3 jours

Une enquête est à l’instruction contre l’ETA, au niveau de l’Audiencia Nacional, souhaitant requalifier des exécutions et fusillades en « crime contre l’humanité ». Ce sont les familles de deux gardes espagnols abattus en 2004 qui tentent de faire ouvrir ce dossier. L’affaire est à présent à l’instruction : les divers corps répressifs doivent étayer le dossier en fournissant des événements qui rentreraient dans cette appellation. Le juge a justifié sa décision d’accepter l’ouverture de l’enquête « Il s’agit d’une attaque systématique contre une partie de la population, composée de collectifs poursuivis pour des raisons politiques et idéologiques, dont l’élimination et l’expulsion (…) sont considérées stratégiquement nécessaires par l’organisation pour des raisons politiques ». Cependant, un autre juge a souligné que les critères pour un crime contre l’humanité sont la nationalité, l’origine ethnique, la race ou la religion, et il n’y a rien de tout cela dans les actions d’ETA.

Six e-gates ont été inaugurées ce vendredi à l’aéroport de Bruxelles-National. Les voyageurs européens débarquant d’un vol qui provient de l’extérieur de l’espace Schengen passent désormais dans une file différente des voyageurs non-européens. Ils entrent dans une des e-gates et glissent leur carte d’identité dans un lecteur (ou pose leur passeport sur un scanner). L’appareil vérifie dans la base de données de la police si l’individu est fiché tandis qu’un capteur photo se déploie et compare l’image du voyageur prise en temps réel avec la photo présente sur son document d’identité. Si les deux concordent, une flèche verte et lumineuse apparaît, la porte s’ouvre, le passager récupère son document et peut librement aller récupérer ses bagages. Si au contraire, la porte reste close, l’agent de police qui attend de l’autre côté des portes est alerté.

La zone de police Montgomery (Etterbeek, Woluwe-Saint-Lambert et Woluwe-Saint-Pierre) vient d’acquérir une toute nouvelle caméra mobile. Cette caméra se présente sous la forme d’une remorque de 750 kilos tractable par n’importe quel petit véhicule. Une fois sur les lieux à surveiller, le bras de la caméra mobile se déploie durant une petite minute. Alimentée par batterie, guidée à distance à l’aide d’un iPad, la caméra dôme qui trône à 6 m de hauteur capture des images à 360°. Fixée juste à côté, une petite caméra fixe orientée vers le sol permet de surveiller le dispositif.


Bruxelles: la police Montgomery présente sa… par dh_be

Parmi les milliers de documents mis à la disposition du public par un hacker et dérobé à la firme d’espionnage ‘Hacking Team’, deux documents situés dans un dossier « Polizia Belga », semblent commander une formation et du matériel d’infection informatique pour la police belge. Les deux documents sont marqués de l’entête CGSU/NTSU.

La NTSU (National Technical Support Unit), est l’unité chargée -entre autres- du suivi des innovations technologiques et de leur intégration dans les missions de la CGSU (Commissariat Général Special Units). La CGSU est la descendante de la DSU (Direction of Special Units), qui dirige les unités d’intervention de la police belge, elle-même lointaine descendante de la brigade Diane, fondée par la gendarmerie suite aux événements des Jeux Olympiques de Munich en 1972.

Il s’agit de deux bons de commande complétés par le CEO de Hacking Team, David Vincenzetti. Ils proposent deux séances, de 5 jours pour 5 personnes, d’entrainement à l’espionnage informatique. La première séance devait avoir lieu à Bruxelles. Jour 1: Installation de RCS, Jour 2: Entrainement pour administrateur système, Jour 3: Entrainement pour opérateur technique, Jour 4: Entrainement pour visualiseur et Jour 5: Système de ticket de support. Une seconde formation, dite ‘avancée’, devait avoir lieu à Milan et enseigner les compétences suivantes: introduction au piratage et aux techniques d’exploits (terme anglais qui signifie ‘utiliser une faille informatique pour prendre le contrôle d’un système’), simulation d’attaque faite depuis internet, attaque faite à l’intérieur d’un réseau, sécurité de l’application, technologies avancées pour le sondage et le fingerprinting. Ainsi que plusieurs types d’infections à distance: injection proxy, exploits coté-client, site au contenu malveillant, et pièces-jointes.

Dans le second document, une série de produits sont censé être livrés dans les 45 jours calendrier. Ces produits sont : rootkit (un type de virus qui résiste aux réinstallations d’un ordinateur), serveur, injecteur proxy, faille 0Day (‘faille qui n’a pas été découverte par les développeurs’), ainsi que des pièces de rechange, des mises à niveau, la formation définie par le premier document. Enfin, il est précisé que la formation doit durer 10 jours.

Enfin, les métadonnées des document indiquent que ces deux bons de commande ont été rédigés en septembre-octobre 2011, ils ont donc du être honorés depuis.

Voir nos précédents articles sur Hacking Team

Italie/Internet : Une entreprise d’espionnage privée massivement piratée (6 juillet)

Internet : Plus d’info sur le piratage de ’Hacking Team’, les espions couverts de ridicules

La police belge, cliente de Hacking Team ?

La police belge, cliente de Hacking Team ?

Joaquin Sorianello, chercheur en sécurité informatique a découvert une faille permettant à un assaillant de faire passer son ordinateur pour une des urnes électroniques utilisée lors des élections municipales de ce dimanche 5 juin à Buenos Aires. Cette fausse urne pouvait envoyer ses propres résultats au serveur central qui agrégeait la totalité des résultats. La faille était plutôt simple : les certificats SSL étaient à la disposition de tous. Ce sont ces certificats qui sont censés permettre aux urnes de communiquer avec le serveur centra de façon sécuriséel. Le chercheur a d’abord contacté la firme (privée) qui s’assurait seule du vote électronique, celle-ci ne donnant pas de réponses, Joaquin a rendu sa découverte publique et a rapidement reçu la visite de la police qui a saisit la totalité de son matériel informatique.

D’autres chercheurs ont démontré samedi, la veille du vote, que les bulletins (des bulletins papiers équipés de puces RFID) pouvaient aisément être contrefaits. Un attaquant avec un smartphone équipé d’une puce NFC (Communication en Champs Proche) pouvait donc théoriquement voter autant de fois qu’il le souhaitait. A nouveaux, pas de détection possible. Cette découverte ayant été ignorée : les hackers ont démontré en vidéo qu’ils pouvaient utiliser cette faille très facilement (voir la vidéo plus bas). Une université avait été chargée d’auditer le système de votes électroniques et n’a trouvé aucune de ces énormes failles informatiques.

Nouvelle unité d’Europol, l’EU IRU (European Union Internet Referral Unit) veut construire des relations avec les principaux fournisseurs de services pour faire retirer le contenu via les conditions d’utilisation de ces services. Plutôt que de faire interdire des contenus dans chaque pays, l’EU IRU veut rendre les conditions d’utilisation des réseaux sociaux et autres hébergeurs de contenus, plus agressives (et plus appliquées) concernant les “contenus extrémistes” et la “propagande terroriste”. Ceci a pour avantage -pour les autorités- de ne pas devoir passer par les 28 législations nationales européennes pour faire supprimer un contenu.

Visuel de l’EU-IRU

Visuel de l'EU-IRU

L’entreprise italienne “Hacking Team” qui vend aux états des logiciels leur permettant d’espionner des populations entières a été piratée ce dimanche 5 juillet. 400Go de données confidentielles ont été diffusées librement sur la toile : e-mails et notes internes, et codes sources de logiciels espions. Les pirates ont également renommé le compte Twitter de l’entreprise en “Hacked Team” et remplacé la présentation de la Hacking Team : “Développe des technologies offensives inefficaces et dont il est facile de prendre le contrôle afin de compromettre les opérations mondiales du maintien de l’ordre et de la communauté des renseignements ».

Le produit phare de Hacking Team, c’est RCS (Remote Control System) qui permet d’infecter Windows, Mac OSx, Android et iOS sans être détecté par les antivirus. RCS permet d’intercepter des SMS, e-mails, conversations Skype, clés de chiffrement,… Comme toutes les boites d’espionnage privées, Hacking Team prétendait prendre un soin particulier de ne pas fournir de cyber-armes à des pays dictatoriaux et à ne pas aider à l’espionnage de journalistes ou de militants des droits de l’homme. Il apparaît selon les premières analyses des documents fuités que de tels espionnages ont bien eu lieu au Maroc, au Soudan, en Turquie, en Thailande, au Nigeria, au Mexique, ainsi que dans des pays qui ne sont pas considérés comme des dictatures par les analystes, aux Etats-Unis, en Espagne, en Australie, … Hacking Team avait précédemment juré ne pas vendre de cyber-armes au Soudan. Il apparait qu’ils ont pourtant négocié un contrat à €480.000 avec ce pays.

Hacking Team devient Hacked Team

Hacking Team devient Hacked Team