background preloader

Sécurité

Facebook Twitter

Un attaquant peut prendre le contrôle total d'une machine en 30 secondes seulement, grâce à Intel AMT. Les vulns, c'est comme le PAIC Citron. Quand y'en a plus, y'en a encore. La preuve avec ce problème qui touche les ordinateurs portables équipés d'Intel AMT (Intel’s Active Management Technology), une solution que vous avez peut-être sur votre machine qui permet de faire du monitoring et de la maintenance à distance. Un attaquant peut via un accès physique à l'ordinateur, le booter ou le rebooter tout en appuyant sur le jeu de touche CTRL+P pour accéder au MEBx (Intel Management Engine BIOS Extension) à l'aide du mot de passe par défaut "admin" (AH AH AH), changer ensuite ce mot de passe et activer l'accès à distance sans utilisateur.

Cette méthode permet de déjouer les mots de passe BIOS, chiffrements Bitlocker et autres codes PIN mis en place par les admins. DoubleAgent - Une injection de code indétectable et instoppable par les antivirus. Une équipe de chercheurs en sécurité israéliens ont découvert une nouvelle faille dans TOUTES les versions de Windows (de XP à Windows 10) qui permet à un attaquant de prendre le contrôle total d'une machine.

DoubleAgent - Une injection de code indétectable et instoppable par les antivirus

La faute à une fonctionnalité âgée 15 ans, non documentée, baptisée "Application Verifier". Il s'agit d'un outil Windows qui charge des DLL comme processus pour permettre aux développeurs de rapidement les tester et détecter leurs erreurs de développement. Mais simplement en créant une clé de registre portant le même nom que l'application à détourner, l'attaquant peut injecter dans n'importe quel processus légitime, sa propre DLL custom et ainsi faire ce qu'il souhaite comme installer une backdoor ou un malware, détourner des permissions, récupérer la main sur des sessions d'autres utilisateurs...etc.

Si le sujet vous intéresse, les chercheurs israéliens ont mis en ligne un proof of concept sur Github et publié quelques articles sur leur blog. Source. Même les fabricants d'objets connectés ont des doutes sur leur sécurité ! 83% des entreprises du secteur des objets connectés font de la sécurité numérique une "priorité stratégique" mais seulement 42% déclarent que "leurs produits/objets sont sécurisés" et 48% s'estiment mal informées sur le sujet ! SHA-1 : des chercheurs prouvent l'exploitation des collisions dans une attaque. Deux équipes ont travaillé à la réalisation d’une méthode capable de produire en un temps « raisonnable » des collisions avec l’algorithme SHA-1.

SHA-1 : des chercheurs prouvent l'exploitation des collisions dans une attaque

Un danger qui n’est pas neuf, mais qui s’amplifie, avec dans l’ombre la perspective de pouvoir falsifier des documents et donc faciliter certaines attaques. L’algorithme SHA-1 (Secure Hash Algorithm) permet le hachage des données (voir notre dossier) afin d'en assurer l'intégrité. Pour cela, il produit une empreinte de 160 bits, censément unique. On retrouve souvent le SHA-1 par exemple sur différents sites de téléchargement, quand l’utilisateur est invité à contrôler qu’il a bien le bon fichier mais aussi dans de nombreux services et outil de chiffrement. Mais SHA-1 n’est plus tout à fait considéré comme sûr depuis des années, et les principaux navigateurs comptent l’abandonner dans les mois qui viennent. Repérer et exploiter les collisions La collision est la bête noire de ce type d’algorithme. Un défaut connu depuis 12 ans Vincent Hermann.

Dossier : GDPR et Privacy Shield : des règles plus strictes pour les données. Mots de passe : la CNIL trace ses lignes directrices pour une sécurité minimale. Mode de conservation, longueur des mots de passe et protections associées.

Mots de passe : la CNIL trace ses lignes directrices pour une sécurité minimale

La CNIL vient de fournir toutes les clés pour protéger correctement les mots de passe des utilisateurs d'outils informatiques. Une liste d'éléments semble-t-il simples, mais que tous ne respectent pas encore aujourd'hui. À la veille de la Journée de protection de la vie privée, la CNIL propose son « kit mots de passe ». Il contient un générateur de mots de passe forts, un poster avec des règles générales (PDF) et plusieurs fiches pratiques pour bien les gérer. La cible, bien entendu, est le commun des mortels. Des lignes directrices pour les professionnels Une délibération de la CNIL a été publiée au Journal officiel. La commission constate, sans grande surprise, que les mots de passe sont toujours le moyen privilégié pour protéger un accès... et que les utilisateurs ont tendance à utiliser un code unique pour plusieurs services.

La transformation numérique exige un renforcement de la sécurité. De meilleures pratiques de sécurité améliorent l'expérience client d'une entreprise, selon une étude de CA Technologies.

La transformation numérique exige un renforcement de la sécurité

PublicitéS'il existe beaucoup d'étude sur la sécurité informatique, celle que vient de publier le cabinet d'études Coleman Parkes pour CA Technologies se démarque franchement. Au lieu d'étudier l''ampleur des risques ou la vulnérabilité des entreprises, elle met le doigt sur l'impact des mesures prises sur l'activité et le business. Ransomware : une attaque toutes les 40 secondes contre les PME. On assiste à un triplement des attaques de ransomware contre les PME en 2016.

Ransomware : une attaque toutes les 40 secondes contre les PME

(Crédit D.R.) Entre janvier et septembre 2016, le nombre d'attaques de ransomware contre les entreprises a triplé.