Tous les articles par rogu

Un nouveau piratage permet de passer outre le code des iPhones et d’accéder aux photos et aux contacts

Vous cherchez un moyen de passer outre le code ou le verrouillage d’écran des iPhones ?

Jose Rodriguez, un aficionado des iPhones, a découvert une vulnérabilité pour passer outre le verrouillage par code dans la nouvelle version 12 de l’iOS, une vulnérabilité qui permet potentiellement à un attaquant d’accéder aux photos et aux contacts, incluant les numéros de téléphones et les emails, sur un iPhone XS et autres modèles plus récents verrouillés.

Rodriguez, qui avait par le passé aussi découvert d’autres méthodes pour contourner les écrans verrouillés des iPhones, a posté deux vidéos (en espagnol) sur sa chaine Youtube sous le nom Videosdebarraquito, où il présente un processus complexe de 37 étapes pour passer outre le verrouillage d’un iPhone.

La faille d’autorisation de déverrouillage fonctionne sur les derniers iPhones, incluant le modèle iPhone XS fonctionnant avec les derniers systèmes d’exploitation iOS 12 Beta et iOS 12 d’Apple.

La méthode en vidéo : comment passer outre le verrouillage d’un iPhone

Comme vous pouvez le voir dans la vidéo, le piratage de l’iPhone fournit à l’attaquant un accès physique à l’iPhone ciblé avec Siri activé et Face ID soit désactivé soit physiquement recouvert.

Une fois que ces éléments sont en place, l’attaquant peut entamer le processus, compliqué et en 37 étapes, qui consiste à tromper la fonction d’accessibilité de Siri et iOS appelée VoiceOver pour passer à côté de l’étape du code de l’iPhone. Continue la lecture

Microsoft sort sa mise à jour de Windows 10 d’octobre 2018 avec la construction 17760

Microsoft a sorti sa construction 17760 de Windows 10 pour les utilisateurs Insiders du programme Fast Ring, et c’est un grand pas fait en avant pour la construction RTM très attendue.

La construction 17760 est un aperçu de la mise à jour d’octobre 2018 à venir, aussi connue sous le nom de Redstone 5 ou version 1809, et c’est certainement une des dernières mises à jour avant que Microsoft n’arrête le RTM.

Microsoft devrait finaliser le développement de sa mise à  jour de Windows 10 d’octobre à la mi-septembre, et les Insiders devraient recevoir la construction finale plus tard dans le mois.

Bien qu’il soit trop tôt pour dire si la construction 17760 sera une candidate pour le RTM ou pas, cela reste une avancée à ce niveau du développement, et l’absence de problèmes connus montre que cette stabilité amènera bientôt une production à un niveau anneau. Continue la lecture

Une faille majeure dans l’application Android de Fortnite permet aux hackers d’installer des malwares

Des chercheurs en sécurité de chez Google ont publiquement révélé l’existence d’une grave faille de sécurité dans la première version de Fortnite pour Android, une faille qui peut permettre à d’autres applications installées sur les appareils ciblés de manipuler le processus d’installation et de charger des malwares, plutôt que le fichier APK de Fortnite.

Plus tôt ce mois-ci, la firme Epic Games a annoncé que la version Android de Fortnite, son jeu qui jouit d’une extraordinaire popularité, ne serait pas disponible sur le Google Play Store, mais directement via sa propre application.

De nombreux chercheurs avaient prévenu l’entreprise que cette approche pouvait potentiellement exposer les utilisateurs d’Android à de plus grands risques, car télécharger des APK en dehors du Play Store n’est pas recommandé et nécessite aussi que les utilisateurs désactivent certaines fonctionnalités de sécurité de leurs appareils Android.

Et manifestement ces prédictions se sont révélées vraies.

Les développeurs de Google ont découvert une dangereuse faille de sécurité dès que le jeu Fortnite a été lancé sur Android. Continue la lecture

La « Titan Security Key » de Google est désormais à la vente pour $50

Google vient de mettre à la vente sa Titan Security Key pour $50 sur sa propre boutique.

Annoncé pour la première fois le mois dernier pendant la convention Cloud Next’18 de Google, la Titan Security Key est un petit appareil USB- similaire à la Yubikey de Yubico- qui offre une authentification matérielle à deux facteurs (2FA) pour les comptes en ligne avec le plus haut niveau de protection contre les attaques de phishing.

La Titan Security Key de Google est maintenant largement disponible aux Etats Unis, avec un kit complet vendu à $50 qui inclut :
•Une clé de sécurité USB
•Une clé de sécurité Bluetooth
•Un adaptateur USB-C à USB-A
•Un câble de connexion USB-C à USB-A

Qu’est ce que la Titan Security Key de Google ?

La Titan Security Key est basée sur le protocole U2F (second facteur universel) de l’Alliance FIDO (Fast Identity Online) et inclut un élément sécurisé et un firmware développé par Google qui vérifie l’intégrité des clés de sécurité au niveau matériel.

Elle ajoute une couche d’authentification supplémentaire en plus de votre mot de passe, et les utilisateurs peuvent rapidement se connecter sur leurs comptes en toute sécurité en insérant simplement la clé de sécurité USB et en pressant un bouton.

La Titan Security Key est compatible avec les navigateurs incluant Chrome de Google et un certain nombre de services en ligne populaires comme Gmail, Facebook, Twitter et Dropbox.

« La Titan Security Key est aussi compatible avec l’Advanced Protection Program, la plus grande sécurité de Google pour les utilisateurs à hauts risques, » a déclaré Google.

« Et les administrateurs de Google Cloud peuvent activer le renforcement par clé de sécurité dans la G Suite, Cloud Identity et Google Cloud Platform pour s’assurer que les utilisateurs se servent de clé de sécurité pour leurs comptes. » Continue la lecture

Des milliers de routeurs MikroTik hackés pour un espionnage massif du trafic réseau

Le mois dernier, nous évoquions la large campagne qui répand des malwares pour le minage de crypto monnaies et qui avait piraté plus de 200 000 routeurs MikroTik en utilisant une vulnérabilité précédemment découverte et révélée pendant la fuite de la CIA Vault 7.

Aujourd’hui, des chercheurs en sécurité chinois de chez Qihoo 360 Netlab ont découvert que plus de 370 000 routeurs MikroTik étaient potentiellement vulnérables, et que plus de 7500 appareils avaient été compromis pour activer illicitement le proxy Socks4, permettant aux attaquants de surveiller activement le trafic réseau des appareils ciblés depuis la mi-juillet.

La vulnérabilité en question est Winbox Any Directory File Read (CVE-2018-14847) dans les routeurs MikroTik, et qui a été manifestement exploitée par l’outil de piratage Vault 7 de la CIA appelé Chimay Red, en plus d’une autre vulnérabilité d’exécution de code à distance Webfig de MikroTik.

Winbox et Webfig sont deux composants de gestion de RouteurOS avec leurs ports de communication correspondants TCP/8291, TCP/80 et TCP/8080. Winbox est conçu pour que les utilisateurs de Windows puissent facilement configurer leur routeur et il télécharge certains fichiers DLL depuis le routeur pour les exécuter sur le système.

Selon les chercheurs, plus de 370 000 des 1.2 millions de routeurs MikroTik sont toujours vulnérables à l’exploit CVE-2018-14847, même après que le vendeur ait déjà sorti des mises à jour de sécurité pour corriger la faille.

Les chercheurs de Netlab ont identifié un malware exploitant la vulnérabilité CVE-2018-14847 pour mener des activités malveillantes comme l’injection de code de minage CoinHive, en activant discrètement le proxy Socks4 sur les routeurs et en espionnant les victimes. Continue la lecture

Microsoft publie des mises à jour logicielles pour 17 vulnérabilités critiques

Il est temps de mettre votre système et vos logiciels à niveau.

Il y a quelques minutes, Microsoft a sorti sa dernière mise à jour mensuelle Patch Tuesday pour le mois de septembre 2018, patchant un total de 61 vulnérabilités de sécurité, dont 17 ont été évaluées comme étant critiques, 43 comme étant importantes et 1 étant modérée.

Les mises à jour de sécurité de ce mois corrigent les vulnérabilités sur Windows, Edge, Internet Explorer, MS Office, ChakraCore, .NET Framework, Microsoft.Data.OData, ASP.NET et plus.

4 des vulnérabilités de sécurité corrigées par le géant technologique ce mois avaient été listées comme « connues publiquement » et été exploitées largement au moment de la sortie.

CVE-2018-8475 : Vulnérabilité RCE critique de Windows

Une des 4 vulnérabilités publiquement révélées est une faille critique d’exécution de code à distance (CVE-2018-8475) sur Windows de Microsoft et affecte toutes les versions du système d’exploitation de Windows, incluant Windows 10.

La vulnérabilité RCE de Windows réside dans la manière dont Windows gère les fichiers images spécifiquement emballés. Pour exécuter le code malveillant sur le système ciblé, tout ce dont un attaquant à distance a besoin de faire est de réussir à faire que la victime ouvre l’image.

Au vu de sa sévérité et de sa facilité d’exploitation, on peut s’attendre à un exploit ciblant les utilisateurs de Windows dans les jours à venir. Continue la lecture

Comment vérifier si votre compte Twitter a été hacké

Vous vous êtes peut-être déjà demandé si votre compte Twitter avait été hacké et qui avait pu réussir à y avoir accès et quand ?

Twitter vous permet désormais de le savoir.

Après Google et Facebook, Twitter vous permet de voir tous les appareils – ordinateur, téléphone, tablettes et autres- connectés à votre compte Twitter.

Twitter a récemment sorti une nouvelle fonctionnalité de sécurité pour ses utilisateurs, appelée Applications et Sessions, vous permettant de savoir quelles applications et appareils accèdent à votre compte Twitter, en plus de la localisation de ces appareils.

Pour pouvoir connaitre tous les appareils et endroits connectés et ayant été connectés à votre compte Twitter ces derniers mois, suivez ces quelques étapes : Continue la lecture

Apple a supprimé de nombreuses applications Trend Micro qui collectaient des données des utilisateurs du MacOS

Apple a presque retiré de son Mac App Store officielle toutes les applications de sécurité, très populaires, offertes par le vendeur en cyber sécurité renommé qu’est Trend Micro, après que l’entreprise ait été accusée de voler les données sensibles de leurs utilisateurs sans leur consentement.

Les applications prises dans la controverse sont Dr Cleaner, Dr Cleaner Pro, Dr Antivirus, Dr Unarchiver, App Uninstall, Dr.Battery, et Duplicate Finder pour les ordinateurs Mac.

Les applications ont été retirées seulement deux jours après qu’Apple ait expulsé une autre application « Adware Doctor » populaire pour avoir collecter et envoyer les données de l’historique de navigation des utilisateurs de Safari, Chrome et Firefox à un serveur en Chine.

Trend Micro s’est justifié « C’était une collecte de données unique, faite pour des questions de sécurité (pour savoir si des utilisateurs avaient récemment rencontré des adwares ou autres menaces, pour ensuite améliorer nos produits et services.)»

Ce comportement douteux de la part des applications de Trend Micro a été initialement rapporté par un utilisateur sur le forum de Malwarebytes en décembre 2017, une information reconfirmée le week-end dernier par le chercheur en sécurité Privacy_1st sur Twitter, qui a ensuite prévu Apple du problème.

Privacy_1st est le même chercheur qui avait découvert et prévenu au sujet du comportement douteux d’Adware Doctor, un comportement qui s’approchait de celui d’un spyware. Continue la lecture