Vue normale

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
À partir d’avant-hierDe tout et de rien

Linux maintainers were infected for 2 years by SSH-dwelling backdoor with huge reach | Ars Technica

16 mai 2024 à 06:20
C'est vraiment très grave : Des serveurs de kernel.org (le site responsable du développement du noyau Linux) ont été infectés. Des serveurs hébergeant des serveurs de mail, DNS, miroirs, codes sources et repos. De proche en proche, le rootkit a infecté plus de 400 000 serveurs.
(Permalink)

Sécurité en ligne compromise : une attaque inédite menace la sécurité de presque toutes les applications VPN et remet en question leur utilité fondamentale

8 mai 2024 à 07:37
Ça ne sent vraiment pas bon, cette attaque de decloaking des utilisateurs de vpn.
En gros, quand l'utilisateur d'un vpn est sur un réseau WiFi, il est possible pour le serveur DHCP (qui lui fournit son adresse IP sur le réseau local) de forcer le client à faire passer une partie du trafic hors du vpn.
Voyons comment les fournisseurs de vpn vont réagir.
(Permalink)

One key to rule them all: Recovering the master key from RAM to break Android's file-based encryption - ScienceDirect

6 mai 2024 à 07:53
Visiblement des chercheurs sont parvenus à créer des outils pour casser le chiffrement Android (FBE - File Based Encryption), ce qui n'est quand même pas une mince affaire.
(Permalink)

Why Microsoft is a national security threat • The Register

30 avril 2024 à 07:54
C'est rigolo : Le gouvernement US est bourré de produits Microsoft à tous les étages, et les institutions commencent à se rendre compte que non seulement ils sont très dépendants de Microsoft, mais que Microsoft ne se bouge pas trop le cul pour résoudre les problèmes de sécurité.
À tel point que certains officiels qualifient Microsoft de "problème de sécurité national".
(Permalink)

Researchers: Windows Defender attack can delete databases • The Register

22 avril 2024 à 09:24
hahaha purée c'est trop drôle.
Les antivirus peuvent être abusés et on peut les utiliser pour leur faire effacer des fichiers.
Typiquement, un antivirus supprimera un fichier qu'il pense infecté, en se basant sur des signatures (souvent une simple suite d'octets).
Maintenant si vous parvenez à injecter cette suite d'octets dans une base de données ou une VM (machine virtuelle), l'antivirus effacera le fichier.
Comment insérer cette suite d'octets ? Par exemple en l'utilisant comme nom d'utilisateur dans un formulaire, ou même en l'ajoutant dans le commentaire d'une vidéo : la donnée sera stockée en base, et l'antivirus pourra potentiellement le détecter.
(Permalink)

Kobold letters – Lutra Security

4 avril 2024 à 09:33
Les mails en html, c'est le mal.
Là l'auteur de l'article montre comment on peut changer le contenu d'un mail quand il est forwardé.
Donc par exemple, un arnaqueur pourait envoyer un mail à votre chef sachant qu'il vous le transmettra, et quand vous le recevez il affiche un contenu différent (de ce que votre chef a vu).
Donc tous les abus sont possible (le pirate peut vous faire croire que votre chef vous demande de faire certaines choses.)
(Permalink)

AT&T confirms 73 million people affected by data breach | Malwarebytes

3 avril 2024 à 08:07
Fuite de données chez le plus gros fournisseur d'accès américain : 73 millions de personnes dont les données partent dans la nature : Nom, prénom, adresse, numéro de téléphone, date de naissance et numéro de sécurité sociale.
Oui 73 millions c'est à peu près la population française en entier.
(Permalink)

oss-security - backdoor in upstream xz/liblzma leading to ssh server compromise

30 mars 2024 à 07:33
Il semblerait que le package xz (compression) ait été volontairement backdooré. C'est très grave ("Under the right circumstances this interference could potentially enable a malicious actor to break sshd authentication and gain unauthorized access to the entire system remotely.")
J'attends quand même que tout cela se calme histoire qu'on ait une vue plus claire sur ce qui s'est passé.

Voir:
https://www.bleepingcomputer.com/news/security/red-hat-warns-of-backdoor-in-xz-tools-used-by-most-linux-distros/
https://www.theregister.com/2024/03/29/malicious_backdoor_xz/
https://www.phoronix.com/news/GitHub-Disables-XZ-Repo
https://gist.github.com/thesamesam/223949d5a074ebc3dce9ee78baad9e27
https://www.techdirt.com/2024/04/08/the-story-behind-the-xz-backdoor-is-way-more-fascinating-than-it-should-be/
(Permalink)

Passkeys – Under The Hood – Kudelski Security Research

22 mars 2024 à 06:45
Les "Passkeys" (WebAuthN de son petit nom technique) sont une n-ième tentative pour se débarrasser des mots de passe. Je ne retiens pas mon souffle, car tant d'autres tentatives ont échoué avant cela.
Ceci étant dit, il est amusant de constater que les Passkeys reviennent au bon vieux concept de PGP: Une clé publique et une clé privée.  Le tout avec une API Javascript spécifique dans les navigateurs (Firefox la supporte déjà).

Pourquoi ça pourrait marcher ?
- Déjà parce que les GAFAM - pour une fois - sont tous ensemble pour travailler sur le sujet.
- Ensuite parce que fondamentalement les systèmes à clé publique/clé privée ont fait leurs preuves en matière de sécurité.
- Et enfin parce qu'ils ont inventé un système qui a priori simplifie la gestion de ces clés (complexité de gestion qui a été à la base de l'échec de PGP).

Pourtant, il y a quand même le souci de savoir comment sont stockées et gérées ces clés privées (dans le système d'exploitation lui-même, a priori), et surtout comment les sauvegarder. Là c'est encore assez bancal.
(Par exemple sous Android, la clé privée peut être stockée sur le smartphone, et déblocable avec la lecture d'empreinte.)

Pour expliquer de manière simplifiée le processus d'authentification :
- Lorsque vous arrivez la première fois sur le site et que vous demandez à vous créer un compte, votre navigateur créé une paire de clés privées et publiques et un identifiant de clé, et envoie clé publique et identifiant au site.
- Vous arrivez les fois suivantes sur le site pour vous authentifier. Alors :
- Le site récupère l'identifiant de votre clé via l'API Javascript WebAuthN.
- Le site vous envoie un challenge (données aléatoires et quelques informations).
- Le navigateur active Passkey qui vous demande de vous authentifier (sur le périphérique: par exemple empreinte digitale sur smartphone).
- Passkey signe le challenge avec votre clé privée et la renvoie au site.
- Le site vérifie la signature du challenge avec votre clé publique.

Pourquoi c'est intéressant ?
1) Sécurité : Parce que même en cas de piratage complet du site web, le pirate n'aura que les clés publiques dont il ne pourra rien faire. Il n'a aucun mot de passe, et ne peut pas calculer la clé privée. Côté client, la clé privée est censée être bien protégée par le système d'exploitation (la plupart des OS ont un système de stockage sécurisé bien isolé, chiffré et stocké dans votre profile utilisateur. Il est déjà utilisé pour stocker vos mots de passe. Par exemple sous Linux le logiciel seahorse permet de voir votre trousseau de clés.)
2) Simplicité : Pas de gestion complexe des clés. C'est le système d'exploitation qui s'en occupe à la demande du navigateur. Cela laisse aussi la liberté au système d'exploitation de choisir la manière de les stocker de manière sécurisée, et aussi le choix de la manière de vous authentifier (empreinte digitale, mot de passe...). Sachant que vous êtes déjà authentifié·e pour pouvoir utiliser votre système d'exploitation, le nécessaire est déjà en place.

Ce que j'en pense ?
Cette fois ça pourrait marcher, mais ma crainte est que les clés privées restent prisonnières des systèmes d'exploitation avec aucun moyen de les sauvegarder autrement que dans le cloud des GAFAM.
C'est déjà le cas de Google qui est très pressé de sauvegarder tous vos mots de passe dans son cloud, mais qui - à ma connaissance - n'offre pas d'option pour tout exporter. Ce qui rendrait votre identité en ligne *encore* prisonnière d'un GAFAM. C'est le risque principal actuellement à mon sens.
Les gestionnaires de mot de passe - tel Keepass ou BitWarden - gèrent déjà les Passkeys, ce qui permettra au moins d'avoir un stockage non dépendant d'un GAFAM. Mais la plupart des gens ne les utiliseront pas et prendront la solution par défaut, et se retrouveront pieds et poings liés aux GAFAM... une fois de plus.

EDIT: Un autre avis sur le sujet : https://mart-e.be/2023/05/les-passkeys-une-bonne-idee-trop-centralisee
(Permalink)
❌
❌