PROJET AUTOBLOG


Korben

Site original : Korben

⇐ retour index

Urgent – Mettez vite à jour Firefox !

vendredi 7 août 2015 à 13:43

Utilisateurs de Firefox, pensez à faire rapidement la mise à jour de votre navigateur vers la version 39.0.3, car Mozilla vient de patcher une importante faille de sécurité. Cette dernière se situe au niveau lecteur PDF intégré et du mécanisme de séparation de contexte JavaScript ("Same Origin Policy") et permet à un attaquant d'injecter du code malicieux en local afin d'uploader ou dérober des fichiers locaux.

L'urgence de mettre à jour vient du fait que cette faille est déjà exploitée par les cybercriminels. En effet, Mozilla a eu vent du problème grâce à l'un de ses utilisateurs qui a remarqué sur un site d'information russe, la présence d'une publicité vérolée avec l'exploit qui va bien.

Cet exploit cherche sous Windows, les fichiers contenant des mots de passe comme ceux de certains clients FTP (ahem ahem Filezilla) ou du client Jabber Psi+, et sous Linux, il cherche aussi ces fichiers de config de client FTP et Psi+, ainsi que le fichier /etc/password, les .bash_history, .mysql_history, .pgsql_history, les clés et les fichiers de config de ssh et tous les fichiers qui contiennent les mots "pass" et "access" dans leur nom.

Les utilisateurs d'OSX ne sont pas visés par ce code malicieux découvert, mais il suffirait que quelqu'un adapte ce script et ça fonctionnerait sans problème (c'est peut être déjà le cas au moment où je rédige cet article). Le pire c'est que cet exploit ne laisse aucune trace sur la machine visée. Donc méfiez-vous...

Mozilla recommande carrément de changer ses mots de passe FTP / Jabber / SSH...etc pour éviter toute mauvaise surprise. Et bien sûr, de mettre à jour le plus rapidement possible le navigateur.

Cliquez ici sur le menu "Firefox" ou "?" puis "À propos de Firefox" puis "Relancer Firefox pour mettre à jour" pour télécharger la nouvelle version du petit panda roux.

Les versions du navigateur qui ne contiennent pas PDF Viewer, comme Firefox pour Android, ne sont pas concernées par ce problème.

Cet article merveilleux et sans aucun égal intitulé : Urgent – Mettez vite à jour Firefox ! ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

Windows 10 [Dessin de la semaine]

vendredi 7 août 2015 à 13:23

La polémique sur les trackers présents dans le dernier Windows 10 a inspiré Alex qui nous a fait un joli dessin :)

win10

Merci Alex !

Cet article merveilleux et sans aucun égal intitulé : Windows 10 [Dessin de la semaine] ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

Problème de driver sous Windows ? C’est le moment de lancer une VM Linux !

vendredi 7 août 2015 à 10:48

Ami Windowsiens, quand un drivers provoque des écrans bleus de la mort qui tue sur votre ordinateur, que faites vous ?

Malheureusement, quand c'est le drivers en lui-même qui est buggé, il n'y a pas grand chose à faire. Et pourtant !

Le bidouilleur Voltagex avait des écrans bleus (BSOD) sous Windows à cause d'un driver codé avec les pieds pour un adaptateur PL2303 USB/Série. Au lieu de changer de marque d'adaptateur, il a trouvé une solution originale pour que ça fonctionne quand même.

Ayant constaté que la version Linux du driver en question fonctionnait parfaitement bien, il s'est monté un petit Linux tout léger (optimisé avec Buildroot pour obtenir une empreinte mémoire de 32Mb seulement) sur une machine virtuelle et a redirigé le port USB de sa machine Windows vers celui de la machine virtuelle. Puis grâce à Netcat, il récupère tout simplement ce qui transite depuis et vers la connexion série pour l'envoyer vers Windows.

Sacrée bidouille :) J'imagine qu'on peut décliner ce principe pour faire tourner des drivers Windows XP ou plus ancien sur un Windows 8 ou 10... En tout cas, j'avais déjà vu ce principe pour faire fonctionner des drivers Windows avec Wine sous Linux.

Si ça vous intéresse et que vous voulez en savoir plus, allez jeter un oeil à son site.

Source

Cet article merveilleux et sans aucun égal intitulé : Problème de driver sous Windows ? C’est le moment de lancer une VM Linux ! ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

Comment détecter les attaques Man In The Middle ?

vendredi 7 août 2015 à 09:55

En sécurité, l'attaque dites de "Man In The Middle" est une technique qui consiste pour un attaquant à s'interposer entre vous et votre destination virtuelle afin d'intercepter les échanges qui ont lieu entre les 2 entités. Par exemple entre vous et le site de votre banque...

Seulement, il n'est pas facile de savoir si on est espionné ou pas de cette manière, quand on se trouve sur un réseau dont on n'a pas la maitrise.

Pour détecter cela, la société Eagle Eye propose SSL Eye, un freeware pour Windows capable de comparer les empreintes SSL  des sites de votre choix à partir de différents serveurs dans le monde ET de votre propre connexion internet.

2015-08-07_09-37-11

Ainsi, si l'empreinte SSL est la même pour votre connexion que pour les autres serveurs, c'est que c'est une connexion SSL légitime. Au contraire, s'il y a une différence, dans ce cas, vous avez toutes les raisons de vous méfier.

En plus de ça, l'outil est capable de vous dire si le site testé utilise un certificat de validation étendue ou une confidentialité persistante parfaite grâce à un échange de clé de type DHE_RSA ou ECDHE_RSA.

Un petit soft à conserver dans votre boite à outil anti-espion ;-)

Source

Cet article merveilleux et sans aucun égal intitulé : Comment détecter les attaques Man In The Middle ? ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

Hacking à base d’ondes radio

jeudi 6 août 2015 à 17:12

Ang Cui, chercheur en sécurité chez Red Balloon Security a mis au point une technique présentée à la Defcon, pour dérober des données sur un appareil non relié au réseau, en utilisant des ondes radio.

Baptisée Funtenna, cette antenne nécessite d'abord l'installation d'un malware sur l'appareil visé, peu importe son type. Cela peut être un périphérique réseau, un téléphone IP, une imprimante, un PC, un smartphone...etc.

Ce malware prend le contrôle des circuits électroniques de l'appareil et en change la tension pour produire un signal radio à une fréquence déterminée, lui permettant alors de transmettre les données vers la Funtenna qui utilise un récepteur radio AM (modulation d'amplitude). Cette dernière est capable d'intercepter les données transmises sur une distance courte.

Démonstration en vidéo de l'attaque :

Évidemment, comme vous pouvez vous en douter, aucun firewall ou NIDS (Système de détection d'intrusion) ne peut détecter cette fuite de donnée. Cela veut dire qu'il est possible, même pour un réseau en circuit fermé ou un ordinateur non connecté (air gapped), de subir une attaque en règle grâce à un simple périphérique vérolé. Ça demande un peu de matos et j'imagine que les débits sont à chier, mais c'est parfaitement réalisable...

Après pour se protéger de ça, je ne vois que 3 solutions :

Pas simple...

Source

 

Cet article merveilleux et sans aucun égal intitulé : Hacking à base d’ondes radio ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.