background preloader

Exploitation de failles

Facebook Twitter

Un appareil à moins de 300 $ qui permet de collecter des clés de chiffrement "over the air" Des chercheurs Israéliens ont mis au point un appareil génial capable d'extraire à distance et en quelques secondes, les clés de déchiffrement des ordinateurs portables utilisant GnuPG. L'attaque se passe en 2 temps. Il faut d'abord que l'attaquant envoie un email spécialement forgé pour l'occasion, qui sera alors déchiffré par l'ordinateur cible.

Les fluctuations électromagnétiques générées par ce déchiffrement (et reconnaissables) peuvent alors être interceptées par PITA (Portable Instrument for Trace Acquisition), via les airs. Ces fluctuations permettent ensuite (grâce à un traitement qui se fait sur un autre ordinateur) de déduire la clé secrète employée par le chiffrement. Pour être efficace, cet appareil qui coute moins de 300 dollars à fabriquer doit être placé à moins de 50 cm de l'ordinateur. Mais comme il n'a besoin que de quelques secondes pour intercepter les ondes électromagnétiques, c'est très discret. Source Suivez KorbenUn jour ça vous sauvera la vie.. Mettez vite à jour Skype ! Si vous utilisez Skype sous Windows, OSX et iOS, pensez à rapidement le mettre à jour car il y a un bug qui peut faire crasher complètement votre logiciel et vous obliger à réinstaller une version précédente ou la toute dernière pour pouvoir le relancer. Ce bug est vraiment très con.

Il suffit qu'un de vos contacts vous envoie un message contenant le chaine de caractère suivante, pour que votre journée prenne une mauvaise tournure. Et comme cette chaine se retrouve ensuite dans l'historique de vos conversations, c'est foutu. vite Bref, Microsoft a corrigé le problème, donc fait la mise à jour rapidement, surtout si vous avez des copains bien lourds qui aiment vous faire des blagues. Source Rejoignez les 49300 korbenautes et réveillez le bidouilleur qui est en vous Suivez KorbenUn jour ça vous sauvera la vie.. Slack gets hacked – rolls out two-factor authentication after breach. Slack is the latest start-up to make a big media splash in one of the worst possible ways - by acknowledging a data breach that exposed its users to malicious hackers.

If you haven't heard of it until now, Slack is a "team collaboration" platform that promises businesses a way to simplify communications, file-sharing, project management and more. The San Francisco-based company announced the breach in a blog post last Friday, saying that its database of usernames, email addresses and hashed passwords was accessed over the course of four days in February. Because the stored passwords were encrypted with a technique known as salting and hashing it's unlikely the hackers would have been able to crack well-chosen passwords. Phone numbers and Skype IDs also could have been swiped, if users had entered that optional information into their profiles.

Although no financial information was stolen, Slack said on its blog that the company noticed "suspicious activity" on a small number of accounts: “Black Box” brouhaha breaks out over brute forcing of iPhone PIN lock. A bit of a brouhaha has broken out about a "Black Box" that can brute force your iPhone PIN by trying every possible combination, from 00..00 to 99..99. Robotic "PIN typing" devices are not new, but this one doesn't press on-screen buttons. Apparently, it uses a USB connection to inject the screen taps virtually, thus simplifying operation. As you know, an iPhone keeps a count of how many wrong PINs have been entered, in case you have turned on the Erase Data option on the Settings | Touch ID & Passcode screen.

That's a highly-recommended option, because it wipes your device after 10 passcode mistakes. Even if you only set a 4-digit PIN, that gives a crook who steals your phone just a 10 in 10,000 chance, or 0.1%, of guessing your unlock code in time. But this Black Box has a trick up its cable. Apparently, the device uses a light sensor to work out, from the change in screen intensity, when it has got the right PIN. (This fix may, indeed, be in iOS 8.2. So, choose a PIN longer than 4 digits! Piratage de voitures, de téléphones et de feux rouges. Voici une série de vidéos parues l’année dernière sur le site Motherboard qui montre qu’il est possible d’aller très loin et d’agir vraiment sur le monde réel avec un peu de hacking.

Cette série baptisée Phreaked Out est sous-titrée en français. On commence donc avec du piratage de feux rouges, qui a été constaté pour la première fois en 2006, provoquant des bouchons monstrueux à Los Angeles. On poursuit sur du piratage de voiture (et c’est vraiment flippant) Pour terminer avec le dernier épisode sur le piratage de téléphone portable Amusant tout ça non ? Allez, bon week-end à tous ! Uber subpoenas GitHub in search for hacker of driver database. Uber is a darling of the investor class, most recently raising $1.6 billion from Goldman Sachs, as it's raced out ahead of competitors like Lyft to cement market dominance in the US, all the while aiming for global domination. But Uber is struggling in one area - privacy and data security - that might give pause to potential investors, customers or employees (sorry, independent contractors). A breach of one of its databases in May 2014, in which the names and driver license numbers of 50,000 "driver partners" were stolen, is the latest entry on Uber's growing list privacy and security blunders.

We say "the latest," because Uber only just fessed up to it on Friday, 27 February. In addition to disclosing the breach, Uber announced on the same day that it filed a lawsuit that will enable Uber to "gather information to help identify and prosecute this unauthorized third party. " Fishing expedition? What's happening here? Unfortunately, the IP address alone might not reveal very much. LaZagne - Un outil pour récupérer des mots de passe. Alessandro Zanni n'est pas un fabricant de pâtes italiennes, et cela même si entre les pâtes Panzani. Non, c'est un développeur et pentesteur qui nous a concocté LaZagne, un outil open source qui tourne sous Windows et Linux et qui permet de récupérer les mots de passes stockés dans de nombreuses applications. Pour le moment, ce sont donc 22 logiciels Windows et 12 logiciels Linux qui avouent tout à LaZagne après un petit passage à tabac.

Lus tu crus ? Et LaZagne envoie la sauce car il ne nécessite pas d'installation, fonctionne sous la forme de modules et peut bien sûr être intégré dans tous vos scripts. Si ça vous intéresse, arrêtez de vous tortiller la nouille et allez télécharger LaZagne ici ! Rejoignez les 57274 korbenautes et réveillez le bidouilleur qui est en vous Suivez KorbenUn jour ça vous sauvera la vie.. Ful disclosure en images : Pixie dust vs D-Link DAP 1520 (Page 1) / Les videos crack-wifi.com.

How one man could have deleted every video on YouTube. Recently, security researcher Kamil Hismatullin, as is his wont, spent a few hours poking at Google services. In particular, he was poring over YouTube to see if he could spot any cross-site request forgery (CSRF) or cross-site scripting (XSS) issues. But he stumbled on a far more severe bug: one that could have let him delete any video on YouTube.

He exploited the flaw by sending the identity number of a video in a post request along with any token - a very simple request that looked something like this: POST /live_events_edit_status_ajax? The bug is very similar to a Facebook flaw that was uncovered in February. Both vulnerabilities were problems with access control and both turned up in Application Programming Interfaces (APIs) provided by the sites. In both cases the researchers uncovered flaws that could have allowed them to create absolute havoc.

So, was it time to wave goodbye to channel "PewDiePie"? Unbeliebably, Hismatullin refrained from cleaning up Justin's channel: Un malware Flash qui contamine les sites sous Joomla ou Wordpress. Si vous vous intéressez un peu aux rouages et mécaniques du web, vous aurez certainement remarqué qu'un grand nombre de sites et blogs tournent sous Wordpress ou Joomla. Ce sont des systèmes de gestion de contenu (CMS, content management system) qui permettent de créer, mettre à jour et travailler dynamiquement sur un contenu, que ce soit un site web, une base de données ou encore une application multimédias.

Le malware flash (SWF) suivi depuis quelque temps par la société, spécialisée dans la sécurité, Securi se sert d'un plug-in Flash non tenu à jour pour injecter du code sur les pages. Vous allez nous dire qu'en général, quand une appli ou vidéo en Flash se lance c'est loin d'être discret, mais il se trouve que le petit malin qui l'a créé a fait en sorte qu'il ne fasse qu'un pixel à l'écran, bonne chance pour le dénicher (surtout en UHD). Le petit monstre se colle systématiquement dans /images/banners/ et prend un nom bidon du genre xyz.swf suivi d'un ? Myid=1x123cdeg12445cdegds. Il monte une opération de phishing pour s'échapper de prison. Il monte une opération de phishing pour s’échapper de prison On peut en faire, des choses formidables avec un simple smartphone et une connexion au net. La preuve avec Neil Moore, ce prisonnier de 28 ans, incarcérée à la prison de Wandsworth (Angleterre) qui condamné pour escroquerie, s'est échappé le 10 mars 2014 grâce à un téléphone obtenu en douce.

À partir de sa connexion, il a réservé un nom de domaine ressemblant à celui de la Cour de Justice de Southwark, en remplaçant les points par des tirets et a créé une boite mail semblable à celle utilisée pour communiquer avec les services de la prison. Petit truc marrant, pour le WHOIS, il a utilisé le nom de l'inspecteur de Scotland Yard qui l'a arrêté. Il s'est ensuite fendu d'un petit mail à la prison pour demander sa propre libération. Il passera en procès le 20 avril prochain pour 8 chefs d'accusation concernant ses escroqueries et 1 concernant son évasion.

Malin le gars quand même ;-) Source Suivez KorbenUn jour ça vous sauvera la vie.. Des malwares qui s'attaquent aux BIOS UEFI. Lors de la conférence dédiée à la sécurité CanSecWest, deux chercheurs spécialisés dans le domaine, Xeno Kovah et Corey Kallenberg, sont venus avec un petit malware nommé LightEater. Ce genre de petit logiciel malveillant est connu de tous, mais la particularité de ce dernier est qu'il s'attaque directement au BIOS UEFI de la mobale. L'UEFI a été une vraie révolution et est bien plus agréable à utiliser que les vieux BIOS, mais d'un autre côté, l'UEFI est un OS pour carte mère et apporte le lot de failles qui va avec un système plus complexe.

Les deux compères ont montré qu'en quelques minutes, et sans nécessiter de compétences particulières en informatique, il était possible d'infecter plusieurs mobales de chez différents gros fabricants. Une fois l'engin en place, il devient possible de récupérer des mots de passe, données ou autre et même de complètement détruire le système. Une menace bien concrète et exploitable à souhait sur toute carte mère dont le BIOS n'est pas à jour. Palinopsia - Quand votre carte graphique trahit vos secrets. Des chercheurs en sécurité allemands viennent de publier un document dans lequel ils expliquent une méthode pour lire et afficher des framebuffers (en Français : Des tampons de trames) extraits de plusieurs cartes graphiques grand public.

En effet, même après un redémarrage de l'ordinateur, le contenu de la VRAM n'est pas effacé et il est possible d'y accéder. Imaginons que vous soyez en train de travailler sur un document top secret qui ressemble à ceci : Vous partez faire une pause café et comme vous l'a appris le formateur ANSSI, vous pensez bien à verrouiller la session de votre ordinateur.

Très bien... Et comme la VRAM de la carte graphique n'a pas été vidée, voici ce qu'il obtient : Il récupère les fameux framesbuffers. Plus inquiétant, même si vous bossez sur un système d'exploitation dit sécurisé comme Tails, la même technique peut fonctionner. ATI Radeon HD3750ATI Radeon HD4350/4550nVidia NVS 5400MnVidia GeForce GT650M Alors que faire pour éviter tout problème de fuite ? Double FREAK! A crypto bug that was found because of the FREAK bug. Imagine that you just checked into a hotel. You're in the lift on the way to your room, holding a key. You get to your room; you wave, swipe or turn the key; and the door opens. Assuming the door wouldn't open until you presented the key, it certainly feels like security of a sort, doesn't it? But what if your key isn't unique? What if your key opens every other door in the hotel (or, for that matter, if every other key opens your door)? How would you ever know, just for starters?

You could make a habit of trying your key on a random selection of doors every time you use a hotel, but even that might not help, because: You'll probably get into trouble, especially if you do manage to open someone else's door unexpectedly. In short, you have to assume that the hotel's key management software (or its locksmith service) knows what it's doing. From hotel keys to router keys You might similarly assume that tasks related to key setup, such as generating public-private keypairs, were done correctly. Une faille qui fait planter les téléphones Wiko à distance. Une faille qui fait planter les téléphones Wiko à distance Adrien, fidèle lecteur de Korben.info m'a envoyé une petite astuce assez marrante pour faire planter à distance les téléphones de la marque Wiko. Accrochez-vous à vos slips, vous allez rire... Pour faire planter et rebooter de force un téléphone Wiko (soft reset apparemment, car le téléphone ne redemande pas le code PIN), il suffit tout simplement de lui envoyer un SMS contenant uniquement le symbole "=" (sans les guillemets) Démonstration : Hallucinant non ?

Bizarrement, ce problème est reproductible sur les téléphones d'origine comme sur les téléphones où d'autres ROM ont été installées (testées sur des CyanogenMod). Faites le test chez vous, vous allez vous marrer ! Merci à Adrien Vous avez aimé cet article ? As easy as 123 – Xen hypervisor bug found, fixed, phew…‏ Popular virtualisation platform Xen has just announced a worrying bug. Fortunately, it's already patched. And, as far as we can tell, numerous major server hosting companies that rely on Xen were given an early warning, and installed the fix before its public announcement.

Here's what went wrong, and why it matters. Understanding VMs Virtualisation is where you take one physical computer and make it pretend to be one or more pseudo-computers, known as virtual machines (VMs). Inside those VMs, known as guests, you can then install a range of different operating systems and applications. The physical computer, known as the host, acts as the overall manager of the virtual guests. There are many good reasons for virtualisation: For testing your software on multiple operating systems at the same time.

Each guest VM thinks it has a real computer all to itself, and, thanks to the virtualisation layer, can't mess with any of the other guests. Hypervision Such as XSA-123. As easy as 123 The tricky stuff. Un outil pour pirater des comptes Facebook. The FREAK bug in TLS/SSL – what you need to know.