Aller au contenu
Fini la pub... bienvenue à la cagnotte ! ×
AIR-DEFENSE.NET

Cyberwarfare


wielingen1991

Messages recommandés

Des infos sur le piratage du téléphone de Jeff Bezos ... et l'implication probable de NSO Group ... boite connecté aussi au cas Kashoggi.

Le logiciel coupable de la faille ... whatsapp ...

https://www.lesnumeriques.com/vie-du-net/le-fbi-enquete-sur-l-affaire-jeff-bezos-et-craint-l-implication-de-nso-group-n146749.html

Quote

Le FBI enquête sur l'affaire Jeff Bezos et craint l'implication de NSO Group

Le récent piratage du téléphone de Jeff Bezos pourrait-il être un cas parmi tant d’autres ? C’est ce que subodore le FBI qui enquête depuis bientôt deux ans sur une vaste opération d’espionnage numérique.

Il y a quelques jours, une affaire rocambolesque faisait les gros titres de la presse : le téléphone de Jeff Bezos aurait été victime d'un piratage commandité par Mohammed bin Salman, prince héritier du royaume d'Arabie saoudite. Avares en détails, les premières révélations sur l'affaire sont aujourd'hui complétées par une histoire encore plus notable : une enquête du FBI sur l'implication d'une entreprise israélienne dans un vaste réseau d'espionnage numérique.

Depuis 2017, les services secrets nord-américains s'intéressent de très près à NSO Group, un marchand d'armes numériques qui édite notamment un logiciel espion baptisé Pegasus. Ce petit bout de code, qui a probablement joué un rôle dans le meurtre du journaliste Jamal Khashoggi, pourrait également avoir été utilisé dans l'affaire Bezos. Les soupçons du FBI sont renforcés par les conclusions de l'ONU qui estiment que le hack “a probablement été réalisé par l'utilisation d'un logiciel espion […] identifié dans d'autres cas de surveillance saoudienne, comme le logiciel malveillant Pegasus-3”.

Un logiciel touche à tout

D'après Reuters, Bezos et Khashoggi n'auraient pas été les seuls visés. 1 400 comptes WhatsApp auraient été infectés, et nombre d'entre eux appartiendraient à des industriels ou des membres de gouvernements divers. Une fois déployé sur le téléphone (grâce à une faille WhatsApp ou autres), le logiciel israélien est capable d'extraire des données, de lire des messages chiffrés ou non, d'enregistrer des appels et même de se désinstaller tout seul, si besoin est. Autant dire que rien n'est vraiment à l'abri.

Interrogé, NSO Group nie catégoriquement avoir été impliqué dans l'affaire Bezos et explique n'avoir jamais été en contact avec les services de renseignement étasuniens dans cette affaire. Mieux encore, l'entreprise assure que son logiciel est incapable de prendre des numéros de téléphone d'outre-Atlantique pour cible. La firme assure que son logiciel est fait pour s'attaquer aux crimes et actes terroristes, alors que selon plusieurs spécialistes en cybersécurité, des journalistes, politiques et membres d'ONG ont été visés.

L'affaire a fait suffisamment de bruit outre-Atlantique pour que de nombreux élus exigent aussi des comptes à la NSA. Jeff Bezos fait face de son côté à un procès en diffamation. Le patron d'Amazon avait en effet accusé le frère de son actuelle compagne, Lauren Sanchez, d'être celui qui avait fait fuiter des conversations intimes entre les deux tourtereaux.

 

Lien vers le commentaire
Partager sur d’autres sites

classique, ils ont du modifier dans le binaire la valeur max du compteur d'essai à 65536  au lieu de 10 pour éviter l'effacement des données,  le tour est joué, reste plus qu'a tester toutes les combinaisons de 0001 à 9999 sans craindre la perte des données.

si il n y a pas d'obfuscation du code et de mémoire chiffrer et d'anti debug , ca devient facile.

https://www.lepoint.fr/monde/san-bernardino-des-hackers-ont-aide-le-fbi-pour-debloquer-un-iphone-13-04-2016-2031910_24.php

Modifié par zx
Lien vers le commentaire
Partager sur d’autres sites

Le monde / Les renseignements américains et allemands ont espionné une centaine de pays grâce à une société de chiffrement

En 1970, les deux agences de contre-espionnage ont acheté en secret Crypto AG, une entreprise vendant des services de chiffrement de conversations à des puissances étatiques.

https://www.lemonde.fr/pixels/article/2020/02/11/les-renseignements-americains-et-allemands-ont-espionne-une-centaine-de-pays-grace-a-une-societe-de-chiffrement_6029228_4408996.html

"La société Crypto AG est devenue après la seconde guerre mondiale le leader sur le marché des équipements de chiffrement, vendant pour des « millions de dollars » son matériel à plus de 120 pays, rapportent les trois médias. Parmi ses clients, on trouve « l’Iran, les juntes militaires d’Amérique latine, l’Inde et le Pakistan, et même le Vatican », explique le quotidien américain. Au total, une centaine de pays, dont des pays européens (Portugal, Italie, Irlande, Espagne) et des membres de l’OTAN, ont utilisé la technologie de l’entreprise suisse."

"L’expertise reconnue de l’entreprise en chiffrement ne manque pas d’attirer les convoitises d’autres Etats. En 1967, les services de renseignement français et allemands font part à Hagelin de leur volonté de racheter Crypto. Le fondateur refuse, et fait remonter l’offre à la CIA… qui rachètera finalement l’entreprise trois ans plus tard, en binôme avec son homologue allemand, le BND, pour 5,75 millions de dollars."

Modifié par Phacochère
Correction chapeau tronqué
  • J'aime (+1) 1
  • Merci (+1) 2
Lien vers le commentaire
Partager sur d’autres sites

Forcément des compétences et une filière à developper sur le long terme, compliqué pour beaucoup de pays. Si c'est pour être certain de n'a pas être au niveau de l'adversaire...Mais c'est vrai qu'acheter ce genre de solutions sur étagère, c'est prendre à un moment ou un autre une carotte. Pour le moins ça permet déjà de se préserver des moins  compétents mais pas de tout le monde. 

Lien vers le commentaire
Partager sur d’autres sites

il y a 40 minutes, Phacochère a dit :

Forcément des compétences et une filière à developper sur le long terme, compliqué pour beaucoup de pays. Si c'est pour être certain de n'a pas être au niveau de l'adversaire...Mais c'est vrai qu'acheter ce genre de solutions sur étagère, c'est prendre à un moment ou un autre une carotte. Pour le moins ça permet déjà de se préserver des moins  compétents mais pas de tout le monde. 

Bon, cette histoire concerne une époque où se genre de connaissances étaient moins banalisées, mais aujourd’hui il n'y a plus d'excuses avec des outils open source accessibles qui sont aussi bon, voir meilleur, que ceux des grosses organisations/états.

Lien vers le commentaire
Partager sur d’autres sites

Certainement, je maîtrise pas le sujet. Cela dit, on en revient au point de départ, on te mets un outil dans les mains... Le reste appartient aux nations structurtées qui forment (maths, chiffrement, programmation, etc...) des individus pour les dépasser ou les créer. 

 

 

Modifié par Phacochère
Ortho, syntaxe
  • J'aime (+1) 1
Lien vers le commentaire
Partager sur d’autres sites

Il y a 2 heures, Shorr kan a dit :

J'ai jamais compris ces pays ou ces grosses boites qui achetaient des systèmes de sécurisation/cryptage clé en main plutôt que de développer leur propre système.

ca coute plus cher, on utilise toujours les même algorithmes de chiffrement à clé symétrique ou asymétrique,  des,aes,rsa, sha, hmac, il faut des équipes dev et support, des experts, et il faut bien les payer, éviter le turn over, etc...  il y a de bons produits sur le marché, de toute façon, un état finira toujours par avoir le dernier mot.

Modifié par zx
  • Merci (+1) 1
Lien vers le commentaire
Partager sur d’autres sites

il y a 2 minutes, zx a dit :

ca coute plus cher, on utilise toujours les même algorithmes de chiffrement à clé symétrique ou asymétrique,  des,aes,rsa, sha, hmac, il faut des équipes et il faut bien les payer, éviter le turn over, etc...

Tout ça est bon marché maintenant au point que même des particuliers sous la forme de groupes de hackers tiennent la dragée haute aux grandes agences ; alors pour un Etat ou une multinationale c'est une goutte d'eau pécuniairement parlant.

C'est vrai qu'il faut développer une vraie expertise à la longue, accepter de former et être capable de garder du personnel sur la durée, faire de la veille techno et tout ça , mais comme le disait le Laboureur à ses enfants :  "Travaillez, prenez de la peine : C'est le fonds qui manque le moins".

  • J'aime (+1) 1
  • Merci (+1) 1
Lien vers le commentaire
Partager sur d’autres sites

il y a 11 minutes, zx a dit :

ca coute plus cher, on utilise toujours les même algorithmes de chiffrement à clé symétrique ou asymétrique,  des,aes,rsa, sha, hmac, il faut des équipes dev et support, des experts, et il faut bien les payer, éviter le turn over, etc...  il y a de bons produits sur le marché, de toute façon, un état finira toujours par avoir le dernier mot.

@Shorr kan, quand je te disais que je maîtrise pas le sujet :biggrin:

  • Haha (+1) 1
Lien vers le commentaire
Partager sur d’autres sites

Lien vers le commentaire
Partager sur d’autres sites

Il y a 15 heures, Shorr kan a dit :

J'ai jamais compris ces pays ou ces grosses boites qui achetaient des systèmes de sécurisation/cryptage clé en main plutôt que de développer leur propre système.

J'ai lu voici plusieurs années que cette tentation de re-développement était souvent trompeuse. On se dit qu'en fait ce n'est pas si compliqué, et puis on pond du code moisi, avec des faiblesses, et de la crypto cassable.

Lien vers le commentaire
Partager sur d’autres sites

Il y a 20 heures, Patrick a dit :

Rien sur la France?

Nope. Pas sûr qu'elle ait utilisé le matos de Crypto AG.

D'ailleurs, maintenant que j'y pense, j'ai rarement entendu parler d'interceptions spécifiques, comme détaillées plus haut, visant la France... Pourtant le fait que c'était un objectif est évident (cf. comme son programme nucléaire était une cible d'intérêt).

  • Merci (+1) 1
Lien vers le commentaire
Partager sur d’autres sites

normalement, a ce niveau, ce sont des LS  (lignes spécialisées) qui sont tirées de point  à point,  comme pour les centres de traitement monétiques ou des banques, certaines administrations. les méfiances sur les 5G de wei wei ou US ou autres, ne sont pas fantaisistes.

Pour pirater ca faut s'accrocher,  ils sont surveillés de très près, toute micro coupure, ou latence sont sujet à lever une alerte, il semble qu'en russie, ils avaient essayés de hacker en voulant s'y connecter en man in the middle, ca a pas raté, les alertes se sont déclenchées et ont arrêter tous les traitements ou utiliser la ligne de secours, le temps d'inspecter le point d'interruption.

c'est plus facile de s'attaquer aux pc avec des rootkit, virus troyens ou s'en prendre au maillon faible, l'humain.

Modifié par zx
Lien vers le commentaire
Partager sur d’autres sites

https://www.lesnumeriques.com/voiture/tesla-veut-imposer-ses-mises-a-jour-a-distance-aux-proprietaires-recalcitrants-n147217.html

Quote

Tesla veut imposer ses mises à jour à distance aux propriétaires récalcitrants

Marque de fabrique de Tesla, les mises à jour over the air(OTA) sont fréquentes chez le constructeur et ne sont pas du goût de certains propriétaires qui les refusent. Tesla menace de leur supprimer certaines fonctionnalités.

Courantes dans le monde de la high-tech, les mises à jour over the air (OTA, ou "à distance" en français) permettent d’améliorer certaines fonctionnalités. C’est d'ailleurs l'un des supports préférés de Tesla qui a ainsi popularisé l’over the air dans l’automobile, désormais suivi par d'autres constructeurs.

Si les mises à jour de Tesla apportent généralement des améliorations (autonomie, Autopilot), de nouveaux contenus, une interface revue et corrigée, les propriétaires des modèles de la marque ne sont pas pour autant tenus de les accepter. Surtout quand certaines nouvelles fonctionnalités ne sont pas du goût des conducteurs.

À commencer par l’obligation de laisser les mains sur le volant lorsque l’Autopilot est actionné, sous peine d’alertes intempestives. Évoquons aussi la limitation de l’autonomie sur les Model S afin de préserver les batteries, l’ajout de limitations de vitesse ou une nouvelle interface. Résultat, les propriétaires de Tesla refusent de mettre à jour leurs véhicules.

Le californien a récemment envoyé un message sous forme d’ultimatum demandant à ce que les véhicules incriminés effectuent une mise à jour vers la version 2019.40.2.3 avant le 1er mai 2020, prétextant une amélioration du réseau Tesla pour une sécurité accrue ainsi que "maintenir la compatibilité et l'accès aux fonctionnalités des véhicules connectés".

Passée cette date butoir, les Tesla n’ayant pas obtempéré ne seront plus en mesure de recevoir de nouvelles mises à jour logicielles, d’accéder à l’application mobile, d’utiliser les commandes vocales ou de recevoir du contenu multimédia en continu.

Reste à savoir si les propriétaires de voitures Tesla vont capituler ou si, dans le cas contraire, Tesla va imposer ses mises à jour.

Selon le cabinet d’études ABI Research, d’ici 2022, quelque 203 millions de véhicules devraient être concernés par les mises à jour à distance des logiciels (SOTA - Software-Over-the-Air) et des firmwares (FOTA - Firmware Over-the-Air) (source ZDNet).

 

  • Confus 1
Lien vers le commentaire
Partager sur d’autres sites

Il y a 2 heures, g4lly a dit :

À commencer par l’obligation de laisser les mains sur le volant lorsque l’Autopilot est actionné, sous peine d’alertes intempestives.

Ca, ça pourrait bien avoir un petit rapport avec un accident mortel survenu voici peu en Californie (de mémoire) : un ingé utilisait sa Tesla, fréquemment en mode autopilot, sur ses trajets autoroutiers domicile-travail. Il avait déjà signalé à plusieurs reprise que, dans une certaine zone, il lui était arrivé à plusieurs reprises de rattraper la chignole, qui avait tendance à divaguer d'un coup.

Et un jour sa bagnole l'a - selon toutes apparence - tué : brusque coup de volant à 75mph, percussion de la barrière centrale, couic. L'analyse a posteriori indique que, ce jour là en tout cas, il avait fréquemment les mains ailleurs que sur le volant, qu'il avait pas mal utilisé son tél., etc...

Et en parallèle, on a des récits de vendeurs de Tesla qui tiennent un discours ambigu, genre "La loi nous oblige à vous rappeler que vous devez maintenir votre attention, les mains sur le volant, les pieds sur les pédales, à conduire quoi, MAIS l'autopilot marche, oui, oui, c'est super, vous verrez".

 

Donc il se pourraitbien que Tesla durcisse fortement les alarmes émises par ses bagnoles quand les conducteurs décident de faire un candy crush pour tromper l'ennui. Et cherche à corriger ses bugs, ou lacunes.

----

Sans rapport aucun : bombardement de page Facebook coordonné, 450 nouveaux comptes créés exprès, le tout pour avoir reçu le Président au pied du Mont-Blanc...

A un moment on se demande s'il ne serait pas tout simplement souhaitable que les contributeurs puisse choisir de n'accepter de commentaires que de personnes ayant fournie une identité réelle vérifiée, même si elle reste masquée par un pseudo et si elle n'est en fait connue que d'un tiers de confiance.

Ca aurait aussi le mérite de simplifier certaines  poursuites probablement, et surtout de freiner la débilitude.

  • Triste 1
Lien vers le commentaire
Partager sur d’autres sites

  • 2 weeks later...

http://www.opex360.com/2020/02/26/la-defense-belge-demontre-quutiliser-un-telephone-portable-personnel-peut-mettre-en-echec-une-operation-militaire/

Quote

La Défense belge démontre qu'utiliser un téléphone portable personnel peut mettre en échec une opération militaire

En mai 2018, l’état-major israélien diffusa une vidéo dans laquelle on pouvait voir un Pantsir S-1 mis en oeuvre par la défense aérienne syrienne être détruit par une frappe aérienne.

Or, responsable de l’industriel russe [JSC KBP Instrument Design Bureau] ayant conçu ce système anti-aérien, Valery Slugin a confié à l’agence TASS, en janvier dernier, que le Pantsir S-1 avait pu être repéré à cause d’un téléphone portable.

« L’équipe de combat a quitté la cabine et s’est tenue à proximité, attentant un véhicule de transport avec ce nouvelles munitons. Une personne de cette équipe, comme le montre la vidéo, a couru : elle avait apparemment laissé son téléphone dans la cabine », a-t-il relevé. Et cela aurait donc été suffisant pour permettre au renseignement militaire israélien de repérer le système. Cette explication est-elle vraiment la bonne?

En tout cas, plus récemment, la composante terrestre a organisé un exercice pour justement démontrer le risque que court un soldat ayant gardé son téléphone portable lors d’une opération.

Un an plus tôt, la Défense belge avait essuyé quelques critiques pour justement avoir restreint l’usage du téléphone portable à ses soldats devant être déployés en Estonie dans le cadre de l’opération « enhanced Forward Presence » [eFP] de l’Otan. « Nous savons que la Russie s’intéresse à ce genre de données mobiles. […] Nous investissons depuis quelques années dans la prévention et la sensibilisation, mais cela ne semble plus suffire », avait-elle expliqué à l’époque.

D’où, donc, l’exercice Cyber Winter, organisé le 14 février dernier dans la commuine d’Érezée [province de Luxembourg], avec des capacités déployées par le Service Général du Renseignement et de la Sécurité [SGRS].

Selon le scénario retenu, des équipes du Bataillon de Chasseurs ardennais devait s’infiltrer et récupérer des données sensibles et chiffrées contenues dans la mémoire d’un ordinateur. Puis elles avaient ensuite à s’exfiltrer pour mettre son butin en lieu sûr. Les militaires pouvaient utiliser leur téléphone personnel pour s’orienter et recevoir des instructions… Mais ils ignoraient que des moyens allaient être mis en oeuvre pour les identifier via leur identifiant physique stocké dans la carte réseau de leur appareil connecté.

« Il n’en fallait pas plus pour faire échouer la mission d’exfiltration », raconte la Défense belge, dans le compte-rendu de cet exercice. Toutes les tentatives se sont soldées immanquablement par un échec.

« Par des e-mails, leurs profils sur les réseaux sociaux, l’usage des messageries instantanées ou la puce GPS de leur smartphone, nous avons tenté de pénétrer dans leurs appareils. Et nos efforts furent récompensés », a expliqué le lieutenant réserviste « Pierre », qui a toutefois précisé que le « piratage » de ces appareils personnels s’est « limité au strict nécessaire. »

Et ce dernier d’ajouter : « Autoriser, voire encourager l’usage des smartphones privés pendant cette manœuvre nous a permis de prouver qu’avec peu de moyens techniques déployés, nous étions capables d’un maximum d’effets sur le terrain. Situation guère différente de ce que peut faire un ennemi en opération… »

La force chargée de faire échec à l’exfiltration des équipes du Bataillon de Chasseurs ardennais a par ailleurs pu compter sur un nouveau dispostif, appelé « Cyber Gun. Développé en interne par la Défense belge, il s’agit d’une sorte de radar qui signale « la direction précise de la signature électronique d’un smartphone identifié. » Aussi, est-il avancé dans le compte-rendu de l’exercice Cyber Winter, « dans ces conditions, avoir le téléphone dans sa poche suffit pour être capturé. »

 

  • Merci (+1) 2
Lien vers le commentaire
Partager sur d’autres sites

Créer un compte ou se connecter pour commenter

Vous devez être membre afin de pouvoir déposer un commentaire

Créer un compte

Créez un compte sur notre communauté. C’est facile !

Créer un nouveau compte

Se connecter

Vous avez déjà un compte ? Connectez-vous ici.

Connectez-vous maintenant
  • Statistiques des membres

    6 003
    Total des membres
    1 749
    Maximum en ligne
    pandateau
    Membre le plus récent
    pandateau
    Inscription
  • Statistiques des forums

    21,6k
    Total des sujets
    1,7m
    Total des messages
  • Statistiques des blogs

    4
    Total des blogs
    3
    Total des billets
×
×
  • Créer...