Des chercheurs de l’Université de Tel-Aviv voulaient prouver qu’il était théoriquement possible de voler des clés de (dé)chiffrement, rien qu’en touchant un ordinateur. Comme dans de nombreuses expériences : le procédé est extrêmement simple, c’est la puissance de l’algorithme qui fait tout le travail. L’attaquant doit simplement toucher le chassis ou n’importe quelle partie en métal (cela ne marche pas avec du plastique) de l’ordinateur pendant quelques secondes, cela fonctionne aussi avec les bouts de cables USB, VGA et ethernet. Le potentiel électrique est enregistré par un bracelet puis ‘déchiffré’ par l’algorythme de la machine de l’attaquant, capable de différencier les bits 0 et 1.
Bien entendu cette attaque est complètement théorique puisqu’elle suppose que l’attaquant ait accès à cette technologie, ait un accès physique à l’ordinateur de la cible et que la cible soit en train de déchiffrer à ce moment précis… Lors de leur expérience, les chercheurs se sont attaqués à des clés GnuPG que l’algorythme a pu différencier et ré-assembler. Les chercheurs estiment que les conditions de laboratoire peuvent être facilement miniaturisées dans un smartphone pour rendre l’attaquant autonome. Le but de l’étude était de prouver que la tendance actuelle était d’augmenter la sécurité logicielle mais que la sécurité matérielle était encore très négligée.
Les chercheurs proposent quelques contre-mesures pour les attaques matérielles en général : les cages de faraday (des pièces entières en cage de faraday), des machines isolées électriquement et des découpleurs photo-électriques et des connexions par fibre optique (contre les attaques « sur cable »).

Résumé de l’attaque

Résumé de l'attaque

214 personnes en 2013 contre 194 en 2012 ont été arrêtées en passant par l’aéroport de Zaventem après s’être déguisées. Cette augmentation proviendrait du fait que les passeports étant plus difficiles à falsifier et qu’il est donc plus facile de se déguiser pour ressembler au visage sur le passeport. L’aéroport de Zaventem s’équipera de 6 scanners biométriques courant 2015, ceux-ci compareront les photos des passeports avec les visages des voyageurs en analysant les proportions du visage difficiles à falsifier. En tout, 1419 personnes ont été arrêtées à l’aéroport de Zaventem avec un passeport volé ou falsifié.

Déjà très utilisées par la police aux États-Unis (et en projet en Belgique), la police française a testé depuis mai 2013, 235 « mini-caméras » (ou body-cams). Au début de l’expérience les policiers avaient peur pour leur vie privée mais le test leur a permis de remarquer qu’ils avaient le contrôle des images qu’ils portaient. Les policiers ont fait remarquer comme points positifs que « les individus sont plus calmes lorsqu’on les filme » et que des « suspects se couvraient le visage ». Les caméras peuvent enregistrer 6 heures de vidéo, la qualité laisse à désirer et dés que le policier qui la porte se met à courir l’image est pratiquement inutilisable. Les caméras sont fabriquées par une entreprise française dans le Gard (Exavision) pour 1’500€/pièce. Plusieurs policiers ont avoué avoir adopté personnellement et utiliser professionnellement une Gopro qui est 4x moins chère et de bien meilleure qualité que la bodycam « officielle ». Le flou juridique entourant l’utilisation de body-cams ou de caméras personnelles par les policiers ne semblent déranger personne parmi les autorités. Vu les retours positifs des testeurs, le gouvernement français devrait orner 4’500 policiers supplémentaires du dispositif dans les 5 prochaines années.

Une body-cam Exavision

Une body-cam Exavision

Malgré le couvre-feu instauré depuis quelques jours dans cette ville de 20’000 habitants entre minuit et 5h : des centaines de manifestants se sont rassemblés en début de nuit (il y a deux heures). Les policiers qui étaient presque plus nombreux que les manifestants derrière le char LRAD lançaient des grenades lacrymogènes et assourdissantes et continuaient à propulser les grenades alors que tous les manifestants s’étaient dispersés. Les grenades atterrissent donc sur les maisons et dans les jardins où les gaz rentrent facilement dans les habitations. On comprend mal la stratégie de la police pour faire respecter le couvre-feu.

Un policier lançant des grenades lacrymogènes

Un policier lançant des grenades lacrymogènes

Suite au meurtre par la police de deux adolescents noirs non-armés à Ferguson (Missouri) et à Los Angeles, de grandes manifestations ont lieu à travers les Etats-Unis. Cette nuit, une grande manifestation a été prise en kessel sur Times Sqare à New-York. Des manifestations massives ont eu lieu dans tout le pays. Les manifestants scandent « Hands-up don’t shoot », « Pigs go home, you block the road » ou encore « Kill the police ». De petites villes de campagnes sont littéralement occupées par la garde nationale, police fédérale très militarisée qui n’hésite pas à pointer des mitraillettes chargées contre des manifestants.

USA : Les manifestations s’étendent dans tout le pays

Edward Snowden pourra donc rester 3 années supplémentaires en Russie. Les révélations sur le fonctionnement des renseignements américains peuvent donc reprendre de plus belle. Aujourd’hui, l’information concerne l’antivirus de la NSA. Les services secrets ont été chargés de concevoir un antivirus très inspiré, le nom de ce programme est MonsterMind. L’antivirus chargé de détecter les cyber-menaces contre les intérêts américains doit donc non seulement protéger l’intérêt en question, mais également contre-attaquer et infecter la machine soi-disant émettrice de l’attaque. Seulement, depuis plusieurs années les pirates informatiques ne lancent plus leurs attaques depuis leur divan, ils se cachent derrière des proxys et asservissent des centaines de machines appartenant à des « civils » pour protéger leur anonymat en redirigeant leurs données à travers d’autres ordinateurs. La NSA ne semble pas l’avoir comprit puisque la contre-attaque de l’anti-virus attaque la première IP détectée, qui a en fait peu de chance d’être le réel attaquant. L’exemple donné par Edward Snowden évoque à lui seul le problème de cette merveille technologique « Vous pouvez avoir quelqu’un en Chine, par exemple, qui lance une attaque en la faisant transiter par une adresse en Russie. Et alors nous nous retrouvons à contre-attaquer et à nous en prendre à un hôpital en Russie ». Dernier détail : Monstermind est pratiquement automatique et ne nécessite pas d’intervention humaine pour contre-attaquer.

Suite à plusieurs nouvelles fuites concernant les renseignements américains ces dernières semaines qui n’émanaient pas d’Edward Snowden, une rumeur prétendait depuis plusieurs semaines qu’un second whistleblower (« lanceur d’alertes ») existait au sein de l’un des nombreux services secrets américains. La rumeur est maintenant un fait certain : les chiffres des bases de données anti-terroristes TIDE et Watchlist qui ont été révélées il y a quelques heures (Voir notre précédent article) émanent selon les journalistes « d’une source dans la communauté du renseignement ». Cette nouvelle taupe qui fait fuir des documents de la NSA et de la CIA n’a pas été trouvée par ses employeurs et prend donc le relais d’Edward Snowden en temps réel. L’administration américaine qui avait déjà tenté d’éviter un second whistleblower en informatisant ses data-centers et en licençiant des centaines d’ingénieurs est à la recherche de l’agent indiscret.

Une nouvelle expérience de l’université Massachusetts Institute of Technology a permis à des scientifiques de développer une technique d’écoute originale. Celle-ci nécessite une caméra (pas forcément de bonne qualité), une cible, et n’importe quel objet posé près de la cible capable de vibrer (une plante, un paquet de chips,…), et un algorithme très puissant développé par les ingénieurs du MIT. La technique est de filmer un objet qui se trouve près de la cible à espionner, les chercheurs en question ont donc utilisé un paquet de chips. Le son faisant vibrer l’objet d’une certaine façon, il « suffit » aux chercheurs du MIT d’analyser un pixel de l’image et d’observer ses changements de couleur à l’aide d’un algorithme très complexe pour retranscrire avec exactitude les sons. La technique est diaboliquement économique, efficace et effrayante puisque un rideau fermé filmé par une fenêtre de l’autre coté d’une rue bruyante pourrait devenir un microphone haute-fidélité.

Ci-dessous, la vidéo expliquant l’expérience (en anglais)

Les autorités américaines ont retrouvés l’épave d’un drône à l’extérieur d’une prison de haute-sécurité en Caroline du Sud. Le drône avait probablement servi à livrer cannabis, tabac et téléphones à des prisonniers. Malgré le fait que le crash semble accidentel et que les autorités l’aient apparemment trouvé sur un coup de chance, le département des prisons a déclaré que c’était la première fois qu’un avion sans pilote était utilisé par des prisonniers en Caroline du Sud. Ailleurs, l’utilisation de tels engins a déjà eu lieu en Australie et en Géorgie.

Depuis quelques jours, la City of London Police fait irruption sur les sites internet accusés de piratage en prévenant que les pages consultées ont fait l’objet d’un signalement à la police et sont visés par une enquête. «Prière de fermer la page qui contient ce site», annonce le message qui s’affichent à la place des bandeaux publicitaires des sites qui enfreignent les droits d’auteur. Ces espaces sont généralement gérés par des régies publicitaires externes, qui distribuent les publicités achetées par les annonceurs.

La police s’est associée à une start-up appelée Project Sunblock, qui garantit aux marques que leurs publicités ne seront pas affichées sur des sites indésirables. Au Royaume-Uni, la justice a déjà ordonné le blocage d’une cinquantaine de sites de téléchargement

.

Grande-Bretagne: La police s’invite sur les sites pirates