via le blog sécurité de Jean-François Audenard le 02/08/10
Lors du Black Hat USA 2010, le chercheur en sécurité Craig Heffner a présenté comment il était possible de prendre à distance le contrôle d'un routeur Internet via une manipulation des informations DNS.

Lorsque cette attaque réussie, elle donne à l'attaquant l'accès à l'interface d'administration du routeur, le tout à distance et en temps réel. Le coté un peu "fun" réside dans le fait que le navigateur de l'utilisateur est mis à contribution non-seulement comme moyen d'attaque mais qu'il se transforme en proxy : L'attaquant se sert du navigateur pour "rebondir" depuis l'extérieur vers la box internet.

Je vais tenter de préciser le plus simplement les principes de fonctionnement de cette attaque et vous proposerai quelques mesures permettant de s'en protéger.

Moyens requis pour l'attaquant
Pour monter ce type d'attaque, l'attaquant doit
1) déposer un nom de domaine (ex: "diablotin.com"
2) Avoir son contrôle un serveur DNS autoritaire pour ce nom de domaine "diablotin.com"
3) Avoir un serveur web présent Internet pour diffuser son code javascript
4) Faire en sorte que votre navigateur contacte initialement son site web

Le principe fondateur
En réponse à une requête DNS (ex: www.monsite.com), il est possible de répondre avec plusieurs adresses IP. Ce mécanisme est utilisé pour l'équilibrage de charge (ou bien le fast-flux). Une fois ces informations reçues, le navigateur contacte la première adresse IP de la liste et passera à la seconde si la première ne réponds pas.

L'attaquant va répondre à une demande de résolution de noms en inscrivant deux adresses IP : la première sera celle d'un site web sous son contrôle (afin d'envoyer le code javascript d'attaque) et la seconde sera l'adresse IP externe de la box Internet.

Transfert du code javascript
Le navigateur contacte le site web de l'attaquant; télécharge le code javascript et l'exécute. Une fois cela fait, le site web va automatiquement bloquer les requêtes provenant de cette adresse IP.

Le code javascript s'exécute
Le code va chercher a contacter de nouveau le site web de l'attaquant (www.attaquant.com), mais comme celui-ci a été fermé, au bout d'un certain délai, il va automatiquement essayer la seconde adresse IP reçue lors de la résolution DNS. Il va ainsi envoyer sa requête vers l'adresses IP publqiue de la box d'accès Internet.

Une configuration réseau trop permissive par défaut
C'est ici que la vulnérabilité réside : Pour les box Internet testée, celles-ci répondent à des requêtes auxquelles elles ne devraient pas. L'interface web d'administration de la box n'est normalement accessible que depuis le LAN. Mais une requête envoyée depuis le LAN vers l'adresse IP de l'interface WAN passe au travers... c'est cela qui est exploité dans l'attaque de
Craig Heffner.
Si un routeur ou box Internet ne présente pas d'interface d'administration en local, ou si ce service n'est en écoute que sur l'interface LAN, alors pas d'attaque possible.

Le routeur est directement sous le feu de l'attaquant
Une fois la connexion en place, l'attaquant accède directement à l'Interface web d'administration de la box Internet.
Il suffit que le mot de passe par défaut n'ait pas été changé et c'est fini : Il pourra ouvrir des flux en direct ou changer tout autre paramètre, bref il se sent chez lui alors qu'il est dans votre réseau.

Quelques recommandations
  1. Mettez à jour le logiciel de votre box ou routeur Internet
  2. Configurez la box de façon que l'interface d'administration ne soit en écoute que sur l'interface réseau du LAN
  3. Changez le mot de passe d'accès à l'interface web d'administration
  4. En complément, bloquez l'exécution du javascript au niveau de votre navigateur.
  5. Si cela est possible, arrêtez l'interface d'administration web.
Le mesure #3 est essentielle et peut être appliquée à toutes les box ou routeurs. Si il n'y en a qu'une seule à faire c'est bien celle-ci. Si le mot de passe est complexe, l'attaquant se cassera les dents et passera son chemin.

Les derniers navigateurs seraient à priori protégés
Toujours selon Craig Heffner, les navigateurs Internet IE8 et Firefox 3.x sont protégés contre les attaques de DNS-Rebinding... Ceci dit, je me demande bien de quelle manière cela est mis en œuvre... Si quelqu'un a des informations, je suis preneur : ca sera l'occasion d'un bulletin complémentaire à celui-ci. :-)

Impact limité aux équipements achetés indépendamment
La plupart des box Internet des opérateurs ou fournisseurs d'accès ne devrait à priori pas être concernées par ce type d'attaque : Ou les interfaces d'administration sont sécurisées via un mot de passe unique/spécifique à la box ou celles-ci ne sont carrément pas sur la box (mode centralisé vers l'opérateur). Il conviendra néanmoins de vérifier que tout est bien en ordre, personne n'est à l'abri de détails de mise en œuvre.

Pour les routeurs "fait maison" par les plus technophiles d'entre nous, ce sera pour eux de mettre les mains dans le cambouis pour reconfigurer cela "pronto & fissa" avec le sentiment que l'on ne leur la fait pas aussi simplement. :-)

C'est peut-être les routeurs achetés ici et là qui sont le plus à risque : Une fois achetée, la boite et bien vite oubliée et rares sont les personnes qui vont penser à mettre à jour leur firmware ou à changer leur mots de passe... Peut-être que seront aussi concernés certains des "vieux" routeurs que les ISPs proposaient avant de sortir leurs box "all in one". Pour avoir la liste des équipements identifiés comme vulnérables, je vous invite à lire le whitepaper (cf plus bas).

Pour en savoir un peu plus
Pour ceux qui souhaiteraient rentrer dans les détails ou qui se posent des questions, je les invite à lire le whitepaper disponible dans l'archive mise à disposition en téléchargement depuis Google Code : Aux cotés de ce whitepaper vous y trouverez le code source de l'outil "Rebind".

via ReadWriteWeb French edition de un auteur invité le 24/07/10

Lawrence Lessig est professeur de droit des affaires au Centre Berkman de la Harvard Law School. Son dernier livre, « Le code, et les autres lois du cyberespace » (Basic Books), vient d’être publié (voir http://code-is-law.org). Le site du Centre Berkman pour l’Internet et la Société est http://cyber.law.harvard.edu.

Le 5 mars dernier, Tristan Nitot se pose la question suivante sur Identi.ca : « Je me demande s’il existe une version française de Code is Law, ce texte sublime de Lessig ».

Monsieur Nitot qui évoque un texte sublime de Monsieur Lessig… Mais que vouliez-vous que nos traducteurs de Framalang fassent, si ce n’est participer à modifier favorablement la réponse de départ étonnamment négative !

Écrit il y a plus de dix ans, cet article majeur a non seulement fort bien vieilli mais se serait même bonifié avec le temps et l’évolution actuelle du « cyberespace » où neutralité du net et place prise par les Microsoft, Apple, Google et autres Facebook occupent plus que jamais les esprits et nos données[1].

Bonne lecture…

Code is Law – On Liberty in Cyberspace
Lawrence Lessig – janvier 2000 – Harvard Magazine
(Traduction Framalang : Barbidule, Siltaar, Goofy, Don Rico)

lessig À chaque époque son institution de contrôle, sa menace pour les libertés. Nos Pères Fondateurs craignaient la puissance émergente du gouvernement fédéral ; la constitution américaine fut écrite pour répondre à cette crainte. John Stuart Mill s’inquiétait du contrôle par les normes sociales dans l’Angleterre du 19e siècle ; il écrivit son livre De la Liberté en réaction à ce contrôle. Au 20e siècle, de nombreux progressistes se sont émus des injustices du marché. En réponse furent élaborés réformes du marché, et filets de sécurité.

Nous sommes à l’âge du cyberespace. Il possède lui aussi son propre régulateur, qui lui aussi menace les libertés. Mais, qu’il s’agisse d’une autorisation qu’il nous concède ou d’une conquête qu’on lui arrache, nous sommes tellement obnubilés par l’idée que la liberté est intimement liée à celle de gouvernement que nous ne voyons pas la régulation qui s’opère dans ce nouvel espace, ni la menace qu’elle fait peser sur les libertés.

Ce régulateur, c’est le code : le logiciel et le matériel qui font du cyberespace ce qu’il est. Ce code, ou cette architecture, définit la manière dont nous vivons le cyberespace. Il détermine s’il est facile ou non de protéger sa vie privée, ou de censurer la parole. Il détermine si l’accès à l’information est global ou sectorisé. Il a un impact sur qui peut voir quoi, ou sur ce qui est surveillé. Lorsqu’on commence à comprendre la nature de ce code, on se rend compte que, d’une myriade de manières, le code du cyberespace régule.

Cette régulation est en train de changer. Le code du cyberespace aussi. Et à mesure que ce code change, il en va de même pour la nature du cyberespace. Le cyberespace est un lieu qui protège l’anonymat, la liberté d’expression et l’autonomie des individus, il est en train de devenir un lieu qui rend l’anonymat plus difficile, l’expression moins libre et fait de l’autonomie individuelle l’apanage des seuls experts.

Mon objectif, dans ce court article, est de faire comprendre cette régulation, et de montrer en quoi elle est en train de changer. Car si nous ne comprenons pas en quoi le cyberespace peut intégrer, ou supplanter, certaines valeurs de nos traditions constitutionnelles, nous perdrons le contrôle de ces valeurs. La loi du cyberespace – le code – les supplantera.

Ce que contrôle le code

Le code élémentaire d’Internet est constitué d’un ensemble de protocoles appelé TCP/IP. Ces protocoles permettent l’échange de données entre réseaux interconnectés. Ces échanges se produisent sans que les réseaux aient connaissance du contenu des données, et sans qu’ils sachent qui est réellement l’expéditeur de tel ou tel bloc de données. Ce code est donc neutre à l’égard des données, et ignore tout de l’utilisateur.

Ces spécificités du TCP/IP ont des conséquences sur la régulabilité des activités sur Internet. Elles rendent la régulation des comportements difficile. Dans la mesure où il est difficile d’identifier les internautes, il devient très difficile d’associer un comportement à un individu particulier. Et dans la mesure où il est difficile d’identifier le type de données qui sont envoyées, il devient très difficile de réguler l’échange d’un certain type de données. Ces spécificités de l’architecture d’Internet signifient que les gouvernements sont relativement restreints dans leur capacité à réguler les activités sur le Net.

Dans certains contextes, et pour certaines personnes, cette irrégulabilité est un bienfait. C’est cette caractéristique du Net, par exemple, qui protège la liberté d’expression. Elle code l’équivalent d’un Premier amendement dans l’architecture même du cyberespace, car elle complique, pour un gouvernement ou une institution puissante, la possibilité de surveiller qui dit quoi et quand. Des informations en provenance de Bosnie ou du Timor Oriental peuvent circuler librement d’un bout à l’autre de la planète car le Net empêche les gouvernements de ces pays de contrôler la manière dont circule l’information. Le Net les en empêche du fait de son architecture même.

Mais dans d’autres contextes, et du point de vue d’autres personnes, ce caractère incontrôlable n’est pas une qualité. Prenez par exemple le gouvernement allemand, confronté aux discours nazis, ou le gouvernement américain, face à la pédo-pornographie. Dans ces situations, l’architecture empêche également tout contrôle, mais ici cette irrégulabilité est considérée comme une tare.

Et il ne s’agit pas seulement des discours nazis et de pornographie enfantine. Les principaux besoins de régulation concerneront le commerce en ligne : quand l’architecture ne permet pas de transactions sécurisées, quand elle permet de masquer facilement la source d’interférences, quand elle facilite la distribution de copies illégales de logiciels ou de musique. Dans ces contextes, le caractère incontrôlable du Net n’est pas considéré comme une qualité par les commerçants, et freinera le développement du commerce.

Que peut-on y faire ?

Nombreux sont ceux qui pensent qu’il n’y a rien à faire : l’irrégulabilité d’Internet est définitive. Il n’est rien que nous puissions faire pour y remédier. Aussi longtemps qu’il existera, Internet restera un espace incontrôlable. C’est dans sa nature même.

Mais rien n’est plus dangereux pour l’avenir de la liberté dans le cyberespace que de croire la liberté garantie par le code. Car le code n’est pas figé. L’architecture du cyberespace n’est pas définitive. L’irrégulabilité est une conséquence du code, mais le code peut changer. D’autres architectures peuvent être superposées aux protocoles de base TCP/IP, et ces nouvelles couches peuvent rendre l’usage du Net fondamentalement contrôlable. Le commerce est en train de construire une architecture de ce type. Le gouvernement peut y aider. Les deux réunis peuvent transformer la nature même du Net. Il le peuvent, et le font.

D’autres architectures

Ce qui rend le Net incontrôlable, c’est qu’il est difficile d’y savoir qui est qui, et difficile de connaître la nature des informations qui y sont échangées. Ces deux caractéristiques sont en train de changer : premièrement, on voit émerger des architectures destinées à faciliter l’identification de l’utilisateur, ou permettant, plus généralement, de garantir la véracité de certaines informations le concernant (qu’il est majeur, que c’est un homme, qu’il est américain, qu’il est avocat). Deuxièmement, des architectures permettant de qualifier les contenus (pornographie, discours violent, discours raciste, discours politique) ont été conçues, et sont déployées en ce moment-même. Ces deux évolutions sont développées sans mandat du gouvernement ; et utilisées conjointement elles mèneraient à un degré de contrôle extraordinaire sur toute activité en ligne. Conjointement, elles pourraient renverser l’irrégulabilité du Net.

Tout dépendrait de la manière dont elles seraient conçues. Les architectures ne sont pas binaires. Il ne s’agit pas juste de choisir entre développer une architecture permettant l’identification ou l’évaluation, ou non. Ce que permet une architecture, et la manière dont elle limite les contrôles, sont des choix. Et en fonction de ces choix, c’est bien plus que la régulabilité qui est en jeu.

Prenons tout d’abord les architectures d’identification, ou de certification. Il existe de nombreuses architectures de certification dans le monde réel. Le permis de conduire, par exemple. Lorsque la police vous arrête et vous demande vos papiers, ils demandent un certificat montrant que vous êtes autorisé à conduire. Ce certificat contient votre nom, votre sexe, votre âge, votre domicile. Toutes ces informations sont nécessaires car il n’existe aucun autre moyen simple pour établir un lien entre le permis et la personne. Vous devez divulguer ces éléments vous concernant afin de certifier que vous êtes le titulaire légitime du permis.

Mais dans le cyberespace, la certification pourrait être ajustée beaucoup plus finement. Si un site est réservé aux adultes, il serait possible – en utilisant des technologies de certification – de certifier que vous êtes un adulte, sans avoir à révéler qui vous êtes ou d’où vous venez. La technologie pourrait permettre de certifier certains faits vous concernant, tout en gardant d’autres faits confidentiels. La technologie dans le cyberespace pourrait fonctionner selon une logique de « moindre révélation », ce qui n’est pas possible dans la réalité.

Là encore, tout dépendrait de la manière dont elle a été conçue. Mais il n’est pas dit que les choses iront dans ce sens. Il existe d’autres architectures en développement, de type « une seule carte pour tout ». Dans ces architectures, il n’est plus possible de limiter simplement ce qui est révélé par un certificat. Si sur un certificat figure votre nom, votre adresse, votre âge, votre nationalité, ainsi que le fait que vous êtes avocat, et si devez prouver que vous êtes avocat, cette architecture certifierait non seulement votre profession, mais également tous les autres éléments vous concernant qui sont contenus dans le certificat. Dans la logique de cette architecture, plus il y a d’informations, mieux c’est. Rien ne permet aux individus de faire le choix du moins.

La différence entre ces deux conceptions est que l’une garantit la vie privée, alors que l’autre non. La première inscrit le respect de la vie privée au cœur de l’architecture d’identification, en laissant un choix clair à l’utilisateur sur ce qu’il veut révéler ; la seconde néglige cette valeur.

Ainsi, le fait que l’architecture de certification qui se construit respecte ou non la vie privée dépend des choix de ceux qui codent. Leurs choix dépendent des incitations qu’ils reçoivent. S’il n’existe aucune incitation à protéger la vie privée – si la demande n’existe pas sur le marché, et que la loi est muette – alors le code ne le fera pas.

L’identification n’est qu’un exemple parmi d’autres. Prenons-en un deuxième, concernant la confidentialité des informations personnelles. RealJukebox est une technologie permettant de copier un CD de musique sur un ordinateur, ou de de télécharger de la musique sur le Net pour la stocker sur un disque dur. Il est apparu en octobre que le système était un peu trop curieux : il inspectait discrètement le disque dur de l’utilisateur, puis transférait à l’entreprise le fruit de ses recherches. Tout ceci en secret, bien entendu : RealNetworks n’avait prévenu personne que son produit collectait et transférait des données personnelles. Quand cet espionnage a été découvert, l’entreprise a tout d’abord tenté de justifier cette pratique (en avançant qu’aucune donnée personnelle n’était conservée), mais elle a fini par revenir à la raison, et a promis de ne plus recueillir ces données.

Ce problème est dû, une fois de plus, à l’architecture. Il n’est pas facile de dire qui espionne quoi, dans le cyberespace. Bien que le problème puisse être corrigé au niveau de l’architecture (en faisant appel à la technologie P3P, par exemple), voici un cas pour lequel la loi est préférable. Si les données personnelles étaient reconnues comme propriété de l’individu, alors leur collecte sans consentement exprès s’apparenterait à du vol.

Dans toutes ces circonstances, les architectures viendront garantir nos valeurs traditionnelles – ou pas. À chaque fois, des décisions seront prises afin de parvenir à une architecture d’Internet respectueuse de ces valeurs et conforme à la loi. Les choix concernant le code et le droit sont des choix de valeurs.

Une question de valeurs

Si c’est le code qui détermine nos valeurs, ne devons-nous pas intervenir dans le choix de ce code ? Devons-nous nous préoccuper de la manière dont les valeurs émergent ici ?

En d’autres temps, cette question aurait semblé incongrue. La démocratie consiste à surveiller et altérer les pouvoirs qui affectent nos valeurs fondamentales, ou comme je le disais au début, les contrôles qui affectent la liberté. En d’autres temps, nous aurions dit « Bien sûr que cela nous concerne. Bien sûr que nous avons un rôle à jouer. »

Mais nous vivons à une époque de scepticisme à l’égard de la démocratie. Notre époque est obsédée par la non-intervention. Laissons Internet se développer comme les codeurs l’entendent, voilà l’opinion générale. Laissons l’État en dehors de ça.

Ce point de vue est compréhensible, vu la nature des interventions étatiques. Vu leurs défauts, il semble préférable d’écarter purement et simplement l’État. Mais c’est une tentation dangereuse, en particulier aujourd’hui.

Ce n’est pas entre régulation et absence de régulation que nous avons à choisir. Le code régule. Il implémente – ou non – un certain nombre de valeurs. Il garantit certaines libertés, ou les empêche. Il protège la vie privée, ou promeut la surveillance. Des gens décident comment le code va se comporter. Des gens l’écrivent. La question n’est donc pas de savoir qui décidera de la manière dont le cyberespace est régulé : ce seront les codeurs. La seule question est de savoir si nous aurons collectivement un rôle dans leur choix – et donc dans la manière dont ces valeurs sont garanties – ou si nous laisserons aux codeurs le soin de choisir nos valeurs à notre place.

Car c’est une évidence : quand l’État se retire, la place ne reste pas vide. Les intérêts privés ont des objectifs qu’ils vont poursuivre. En appuyant sur le bouton anti-Étatique, on ne se téléporte pas au Paradis. Quand les intérêts gouvernementaux sont écartés, d’autres intérêts les remplacent. Les connaissons-nous ? Sommes-nous sûrs qu’ils sont meilleurs ?

Notre première réaction devrait être l’hésitation. Il est opportun de commencer par laisser le marché se développer. Mais, tout comme la Constitution contrôle et limite l’action du Congrès, les valeurs constitutionnelles devraient contrôler et limiter l’action du marché. Nous devrions examiner l’architecture du cyberespace de la même manière que nous examinons le fonctionnement de nos institutions.

Si nous ne le faisons pas, ou si nous n’apprenons pas à le faire, la pertinence de notre tradition constitutionnelle va décliner. Tout comme notre engagement autour de valeurs fondamentales, par le biais d’une constitution promulguée en pleine conscience. Nous resterons aveugles à la menace que notre époque fait peser sur les libertés et les valeurs dont nous avons hérité. La loi du cyberespace dépendra de la manière dont il est codé, mais nous aurons perdu tout rôle dans le choix de cette loi.

Cet article est mis à disposition du public par Framablog sous une licence CC-by, nous vous invitons, tout comme nous, à le diffuser le plus largement possible (paternité : Framablog/Framalang).
Nous vous invitons également à soutenir Framablog en faisant un don
.

via Les dernières actualités de Futura-Sciences de webmaster@futura-sciences.com (Futura-Sciences) le 03/08/10
Les salamandres semblent décidément très originales... Des scientifiques ont montré l'existence d'une algue photosynthétique à l'intérieur des cellules de cet amphibien. Une symbiose de ce type n'avait encore jamais été observée chez les vertébrés.
Les salamandres sont fascinantes pour plus d'une raison. Ces amphibiens aux couleurs éclatantes savent régénérer leur queue, des membres, un oeil ou même une partie de cerveau endommagée. Aujourd'hui, la salamandre révèle une nouvelle facette de son m...

via Belgium-iPhone de Alex le 03/08/10

Apple Police

Certains utilisateurs d’iPhone aux États-Unis ont pu remarquer que leur iPhone avait une activité nocturne à leur insu. En effet, ces utilisateurs américains ont constaté que leur iPhone transmettait des lots importants de données et ce uniquement pendant la nuit.

Début juin, un internaute américain avait ouvert un fil de discussion sur les forums officiels d’Apple où il indiquait avoir vérifié la consommation téléphonique de son épouse et plus précisément le volume de données échangées de son iPhone. Il a constaté que lors d’une nuit, pas moins de 75Mo de données avait pu être transmis. Il s’est donc empressé de prendre contact avec son opérateur téléphonique – en l’occurrence AT&T – qui lui a indiqué que ces échanges de données pouvaient être liés à des mises à jour du téléphone ou à des courriers électroniques envoyés et reçus.

L’internaute dresse ensuite le constat que la réception et l’envoi de nouveaux courriers électroniques ne peut pas être en cause puisque ces derniers sont réglés sur « manuel » et il est d’ailleurs exclu que son épouse se réveille en pleine nuit pour vérifier ses nouveaux courriers électroniques. Concernant la mise-à-jour de l’engin, peu probable également car les mise-à-jour firmware se passent par le biais d’iTunes – sur un ordinateur – et les mises-à-jour des applications installées s’effectuent manuellement depuis l’iPhone mais de manière contrôlée : il est nécessaire de se loguer à son compte iTunes Store pour télécharger ces dernières mises-à-jour.

C’est ainsi que de nombreux utilisateurs américains n’ont pas tardé à réagir à ce fil de discussion en indiquant vivre une semblable situation.

La question est donc clairement de savoir quelles sont les données transmises et surtout à qui ?

Pour la deuxième question, il ne faut pas chercher bien loin, ce sont bien évidemment les serveurs d’Apple qui recueillent ces données mais en ce qui concerne la première question, Apple s’est vu inviter à s’expliquer par deux élus américains concernant ce processus.

Dans sa réponse, la firme de Cupertino explique que « ces derniers appareils (iPhone 3G et supérieur, iPad) sont équipés de puce GPS capables de recueillir des informations sur la position d’un appareil ». Ces informations concernent évidemment la latitude et la longitude mais ce n’est pas tout. « Elle est également capable d’identifier la vitesse et la direction d’un déplacement et la date et l’heure locales de l’endroit où se trouve l’appareil mobile ».

Apple indique que « ces collectes d’informations peuvent être utilisées, par exemple, pour analyser des modèles de trafic dans des endroits différents » et de poursuivre « cette collecte d’information s’active uniquement si l’utilisateur accepte d’envoyer ces informations » (NDLR : Une notification allant dans ce sens est proposée à l’utilisateur lorsqu’il lance pour la première fois une application utilisant les systèmes de repérages tel que le GPS). « Les informations GPS sont ensuite transmises de façon chiffrées à travers une connexion Wi-Fi Internet sécurisée (si disponible) toutes les 12 heures avec un numéro d’identification aléatoire qui est généré par l’appareil toutes les 24 heures ».
Pour terminer, la firme de Cupertino se veut rassurante en affirmant que « les informations GPS ne peuvent pas être associées à un utilisateur particulier ou un appareil spécifique. Les informations GPS collectées sont stockées dans une base de données accessible uniquement par Apple ».

Cette affaire ne semblerait que toucher actuellement les États-Unis ou du moins, des utilisateurs d’autres pays ne sont pas encore manifestés.

Les lois en vigueurs actuellement aux États-Unis s’en remettent aux déclarations d’Apple et si jamais ces lois viendraient un jour à changer, la firme de Cupertino pourrait déjà partir avec un lot conséquent de données collectées.

Loin de là à sombrer dans la paranoïa mais il n’en demeure pas moins que nous ne somment pas tout à fait certain que ces données sont bien traitées de manière anonyme dans le sens ou Apple, au fil de ces collectes, aurait pu déjà être en mesure d’établir des tracés réguliers de certaines personnes.

On peut imaginer que ces données puissent être également collectées à des fins publicitaires. Par exemple, l’utilisateur pourrait recevoir dans le futur des publicités personnalisées en fonction de l’endroit où il se trouve. Encore faudrait-il que l’utilisateur puisse activer ce service ou du moins paramétrer le ciblage de ces publicités.

Vu les enjeux financiers que représentent déjà la publicité sur les mobiles et ce qu’elles vont représenter dans le futur pour les annonceurs, il reste à s’interroger si l’utilisateur pourra encore mettre rester maître de ces informations qui le concerne directement comme sa géolocalisation.

On en discute sur le forum.

via Korben de Korben le 02/08/10

Je vais encore vous parler de la Defcon et aborder le sujet des antennes IMSI catchers qui permettent à n’importe qui (hacker, criminel, gouvernement) d’intercepter des communications téléphoniques GSM en clair et bien sûr de les écouter. Une antenne similaire aux IMSI catchers mais beaucoup moins chères (1500 $) a été présenté lors d’une conférence par Chris Paget. Cette antenne imite une antenne GSM classique, et grâce à un signal un peu plus fort que celui de l’antenne officielle de l’opérateur, les téléphones portables aux alentours se connectent automatiquement dessus.

Comme il s’agit uniquement d’une interception GSM 2G, Chris Paget utilise en parallèle un brouilleur de 3G, forçant ainsi les téléphones à basculer en mode 2G.

Par défaut, sur un réseau GSM classique, toutes les conversations sont chiffrées. Mais c’est l’antenne qui gère ce chiffrement et sur celle de Chris, ce mode n’est pas actif. En temps normal, dans les spécifications GSM officielles, le téléphone doit indiquer que le chiffrement n’est pas disponible si tel est le cas. Mais par défaut, les opérateurs désactivent cette option via la carte SIM. Impossible donc de savoir si vous êtes sur une antenne avec chiffrement ou pas. Pô cool !

Une fois la communication établie via l’antenne, l’appel est rerouté via un système de VoIP afin que la personne qui passe le coup de fil puisse joindre son correspondant. Si c’est un appel entrant, l’appelant tombera sur la messagerie de la personne connectée à cette antenne espionne. Lors de la démo, c’est une trentaine de téléphone qui se sont connectés à l’antenne. Des gens ont alors appelé avec leur téléphone, et ont d’abord eu un message les prévenant que l’appel allait être enregistré (sympa le Chris) puis ont été mis en relation avec leur correspondant. Les conversations ont été stockées sur une clé USB qui a été détruite après la démo.

Une fois de plus, on voit qu’avec un peu de matos, et quelques connaissances techniques, n’importe qui peut nous espionner à notre insu. La faute aux opérateurs qui ont jugé bon de ne pas prévenir leurs clients si ces derniers sont connectés à des antennes non chiffrées.

J’adore la Defcon !

[Source]

Black Hat : 2300 requêtes spécialisées rendues publiques pour Google et Bing Pour accélérer et automatiser la recherche de failles dans les sites web Connaissez-vous le « Search Engines Hacking » ? Comme son nom l'indique, il s'agit de l'utilisation des moteurs de recherche et de leurs fonctions avancées dans un cadre de hacking et de recherche de failles. La technique consiste donc à utiliser Google ou Bing (ou un autre) pour localiser, à l'aide de requêtes spécialisées, des vulnérabilités sur les sites web. Durant la conférence de sécurité Black Hat par les chercheurs Bob Regan et Francis Brown de chez Stach & Liu Security, un nouvel outil destiné à munir les ...

via ☠ Bluetouff's blog de bluetouff le 30/07/10

Alors que la Haute Autorité se dit prête à envoyer les premiers mails d’avertissement, que les premiers relevés d’IP ont été effectués par les sociétés mandatées pour le faire. Après que seedfuck les ai contraint à alourdir encore une procédure que l’on souhaitait automatisée avec le moins de justice et autre lourdeurs… et que de son côté la Mission Riguidel ai été rendue publique malgré le caractère confidentiel que la HADOPI souhaitait lui donner….

Voici WifiRobin, un nouveau petit dispositif composé d’une carte wifi surpuissante (1w, soit 10 fois la puissance autorisée en France) et du nécessaire logiciel pour automatiser des attaques sur le chiffrement WEP qui équipe encore de nombreux réseaux sans fil de particuliers puisque des fournisseurs d’accès livrent encore leur box et autres routeurs avec ce chiffrement activé par défaut. Concrètement, le WifiRobin, ça se passe comme ça :

  • vous l’allumez,
  • vous le posez,
  • vous le laissez travailler,
  • quelques minutes plus tard vous avez un réseau wifi avec sa clef de chiffrement WEP,
  • vous pouvez surfer.

Cette opération qui nécessitait autrefois quelques connaissances, même très rudimentaires, est maintenant à la portée de n’importe qui, il suffit de savoir appuyer sur un bouton et de patienter quelques minutes. En zone d’agglomération, avec une importante densité de réseaux, cette carte qui peut porter jusqu’à 2 kilomètres (plus encore avec une antenne adaptée) devrait faire un carton.

La bête est donnée pour un prix de $155 soit 118 €, frais de port offerts.

Il va falloir ajouter deux ou trois choses dans la liste de préconisations pour sécuriser nos « accès Internet », non ?

Merci@bricamac pour la trouvaille

Possibly Related Posts:


via Les dernières actualités de Futura-Sciences de webmaster@futura-sciences.com (Futura-Sciences) le 29/07/10
Un groupe de chercheurs cubains a étudié d'un peu plus près l'effet sur la biosphère que causerait un sursaut gamma proche dans la Voie lactée. En générant indirectement des rayons ultraviolets dans l'atmosphère terrestre, un tel sursaut affecterait le plancton des océans en profondeur. C'est peut-être ce qui s'est passé lors de la crise biologique marine de l'Ordovicien.
Ce n'est pas la première fois que l'on cherche à expliquer une extinction massive sur Terre en faisant intervenir un événeme...

via Le Monde.fr : à la Une le 31/07/10
Reportage à proximité du quartier tsigane d'une grande ville du sud de la Bulgarie.