Bienvenu sur la Particule.com

Toute l'actualités des geeks

Projet et fonctionnement du site la Particule.com

Les infos Bloc-Note du site la Particule.com

Nos différents partenaires

Suivre nos sponsors
Logo la particule.com
  




L'actualité
SECURITE


Facebook laisse fuité 533 Millions de numéros de téléphone

  Liste des news    Liste des new du mois  
Fuite Facebook

06

Avril

Au début du mois d’avril, une gigantesque base de données de plus de 533 millions de numéros de téléphone associés à des comptes Facebook a été rendue publique sur les réseaux sociaux. Parmi les utilisateurs concernés, on retrouve plus de 20 millions de Français. Samedi 3 avril dernier, Alon Gal, fondateur de l’entreprise de cybersécurité Hudson Rick a lancé l’alerte sur les réseaux sociaux, en révélant que plus de 530 millions de numéros de téléphone associés à des comptes Facebook étaient accessibles librement, et illégalement, en ligne. Certains comptes touchés par la fuite comprenaient aussi d’autres données, comme des adresses e-mails, ainsi que leur statut amoureux. Dans un communiqué envoyé au site américain Business Insider, Facebook a révélé que ces données étaient issues d’une ancienne fuite de données découverte et corrigée en 2019. Reste que le mal est fait : à l’heure actuelle, cette gigantesque base de données compte un peu moins de 20 millions de comptes français, disponibles à l’achat sur le dark-web. En janvier dernier, le site Vice avait déjà repéré un compte Telegram qui proposait de revendre les données associées à plusieurs centaines de millions de comptes Facebook. Malheureusement pour les internautes, il s’agit là d’une des plus grosses fuites jamais enregistrées par la plateforme. Concrètement, la fuite n’est donc pas nouvelle, mais est aujourd’hui accessible pour moins d’une centaine d’euros, ce qui la rend largement plus accessible aux pirates, même amateurs. Pour savoir si vous êtes concernés par cette fuite massive, il n’existe malheureusement pas de solution miracle. On vous déconseille de télécharger la base de données en question. Le plus simple reste donc de vous rendre sur la plateforme Have I been pwned, afin de vérifier que votre adresse mail n’a pas été compromise. L’outil ne vous permettra pas de savoir précisément d’où provient la fuite, mais aura le mérite de vous fixer sur la situation.



Les Smartphones Android et iOS sont quand même des mouchards

  Liste des news    Liste des new du mois  
Sequence Android et iOS

31

Mars

Un chercheur a analysé les transferts de données sur un Pixel 2 et un iPhone 8 sans connexion de compte utilisateur et en désactivant le partage de données. Surprise : il y a quand même beaucoup de données qui partent. Même en configuration minimale, les smartphones envoient en permanence des données à Google et Apple. C’est en effet ce qu’a constaté Douglas J. Leith, un chercheur au Trinity College de Londres. Il a pris un Pixel 2 sous Android 10 et un iPhone 8 sous iOS 13, pour l'un rooté pour l'autre jailbreaké, afin de pouvoir intercepter et déchiffrer les échanges de données avec les serveurs de Google et d’Apple. Les mesures ont été prises sans connexion d’un compte Google ou Apple et après refus de tout partage de données. Il s’avère que les deux terminaux envoient des données en moyenne tous les 4,5 minutes. Parmi les données qui sont transmises figurent l’IMEI, les numéros de série de l’appareil et de la carte SIM, le numéro de téléphone, des données télémétriques et des cookies. L’iPhone transmet, de surcroît, des données de localisation, l’adresse IP et les adresses MAC des appareils connectés au même réseau local. Concernant les données télémétriques, le chercheur constate que Google collecte en moyenne 20 fois plus de données que son concurrent Apple (1 Mo toutes les 12 heures sur le Pixel contre 52 ko sur l’iPhone). Le chercheur souligne qu’il est impossible pour l’utilisateur d’échapper à cette collecte de données. Contactés par Ars Technica, Google et Apple ont partiellement réfuté les conclusions de cette étude. Google estime que le chercheur a mal estimé le volume des données transmises et qu’elles ne sont pas 20 fois plus élevées sur le Pixel que sur l’iPhone. Par ailleurs, le géant du web précise que si les smartphones transmettent des données, c’est pour pouvoir assurer le bon fonctionnement des services, comme cela se fait pour les voitures.



Play store : même les VPN ne sont plus sur !

  Liste des news    Liste des new du mois  
VPN

05

Mars

Ce n’est plus vraiment un secret, entre les très nombreux cookies, trackers et autres outils de pistage qu’on trouve sur le web, protéger sa vie privée sur internet est devenu un vrai parcours du combattant. C’est ainsi que s’est démocratisé l’usage du VPN, pour Virtual Private Network, qui permet justement de devenir intraçable sur le web, tout en offrant d’autres avantages, comme permettre à ses utilisateurs de se loger dans d’autres régions du monde, et accéder au catalogue américain de Netflix, par exemple. Sauf que voilà, tous ces services de VPN ne se valent pas, et certains pourraient même se montrer dangereux pour l’intégrité de vos données personnelles, voire même… de vos données bancaires. C’est ce dont nous alerte le site Cybernews, qui nous met en garde contre trois applications proposant ce service sur Android : SuperVPN, GeckoVPN et ChatVPN. Toutes ces apps sont gratuites, et l’une d’entre elles, SuperVPN s’avère particulièrement populaire, avec près de 100 millions de téléchargements à son actif. Problème : trois importantes bases de données compilant des informations très sensibles de 21 millions d’utilisateurs de SuperVPN, GeckoVPN et ChatVPN se sont retrouvées en vente sur des forums du dark web. Parmi ces données, on retrouve des informations comme les noms et prénoms des utilisateurs, leurs adresses mail, des données correspondant aux smartphones utilisés pour se connecter, et même les données bancaires. Cybernews qualifie même ces applications d’extrêmement dangereuses. L’application SuperVPN avait déjà été supprimée du Play Store après avoir été identifiée comme étant malicieuse par les chercheurs de VPNPro. L’application permettant en effet à des hackers « d’intercepter les communications entre l’utilisateur et le fournisseur, et même de rediriger les utilisateurs vers un serveur malicieux. » 105 millions d’utilisateurs étaient alors menacés, avant que l’app ne soit retirée du Play Store.



Chrome 89 est dispo et corrige une faille zero-day

  Liste des news    Liste des new du mois  
chrome logo 89

04

Mars

La version 89 de Chrome est disponible, et avec elle le correctif d’une importante faille zero-day (CVE-2021-21160) activement exploitée par des pirates. Trouvée par les chercheurs en sécurité de Cisco Talos, cette vulnérabilité provient d’un dépassement de la mémoire du tas et se trouve dans la module WebAudio de la version Desktop du navigateur. Google ne donne pas davantage de détails à ce stade. Sept autres failles importantes ainsi qu’une quarantaine de failles de criticité faible ou moyenne ont également été patchées dans cette nouvelle mouture. Chrome 89 apporte également de nouvelles fonctionnalités. Sur Android, le navigateur peut désormais interagir avec des tags NFC, grâce à l’interface de programmation Web NFC. Sur Desktop, le navigateur intègre les interfaces de programmation Web Serial et WebHID. La première permet aux utilisateurs de se connecter sur les ports série de microcontrôleurs et d’imprimantes 3D. La seconde facilite l’usage de périphériques d’interface humaine, comme les claviers, les souris ou les manettes de jeux.



La CNIL Réagit au vol des données médicale

  Liste des news    Liste des new du mois  
Laboratoire source de fuite des donnees patients

25

Fevrier

Le gendarme des données, la CNIL, a confirmé mercredi que les données de santé volées proviendraient bien de laboratoires d'analyse médicale. L'autorité en profite aussi pour lancer un appel. Depuis plusieurs jours, circule sur diverses plateformes pirates une base de données comportant les données personnelles et médicales de près de 500 000 patients français. Nom, adresses (postale et e-mail), numéro de sécurité sociale, groupe sanguin, médecin traitant, pathologie ou traitement éventuels… Libération et Zataz, qui ont tous deux dévoilé la fuite, indiquent que jusqu'à 60 données différentes issues d'une même personne ont pu être relevées par les hackers. La Commission nationale de l'informatique et des libertés (CNIL), censée être notifiée de chaque fuite de données, a rapidement communiqué, mercredi 24 février, pour rappeler les bonnes pratiques et donner de nouvelles informations sur cette affaire. La CNIL indique avoir été informée par voie de presse de la publication de ce fichier contenant les données médicales de 491 840 personnes. Dans la foulée, le gendarme des données précise avoir lancé immédiatement des contrôles pour pouvoir étudier de plus près le fichier litigieux. L'autorité administrative indépendante confirme d'abord l'ampleur de cette violation de données. Puis elle l'impute avec une quasi-certitude à des laboratoires d'analyse médicale. Comme le veut la réglementation en vigueur, chaque organisation, entreprise ou collectivité qui constate avoir été victime d'une fuite de données a l'obligation de notifier cette dernière à la CNIL, dans les 72 heures après la découverte de la faille. La CNIL en profite ainsi pour presser tout laboratoire ou entreprise qui se serait aperçu de la violation et ne l'aurait pas encore dévoilée.



Un virus se propage sur les Mac

  Liste des news    Liste des new du mois  
Malware sur MacOS

22

Fevrier

Un mystérieux virus se propage sur macOS. Baptisé Silver Sparrow par les chercheurs de Red Canary, ce malware a la particularité d'être à la fois compatible avec les Mac dotés d'un processeur Intel et ceux doté d'une puce Apple M1, ce qui en fait seulement le second malware nativement compatible avec les processeurs ARM d'Apple. Téléchargé par au moins 29.139 utilisateurs vendredi dernier, ce virus cache pour l'instant son objectif. En effet, Silver Sparrow n'a pour l'instant aucun but. Pas de publicités ajoutées à votre navigateur, pas de demande de rançon… Son exécution se fait de manière transparente (son installation passerait par un .pkg qui imite le look d'un vrai logiciel et exécute du code JavaScript). Cependant, les experts en cybersécurité pensent que cela ne va pas durer. Une fois par heure, Silver Sparrow interroge ses serveurs pour exécuter de nouvelles commandes. À terme, quelqu'un pourrait éventuellement le déclencher. Autre fait étonnant, Silver Sparrow est doté d'une capacité d'auto-destruction… ce qui est rare pour un malware grand public. Les personnes qui en sont à l'origine pourraient donc le désinstaller de votre ordinateur si elles le souhaitent. À quoi donc sert ce malware ?



Encore des Failles dans iOS !

  Liste des news    Liste des new du mois  
Securite Apple Zero day

15

Fevrier

Après avoir déjà corrigé trois vulnérabi lités zero-day exploitées par des individus malveillants en novembre dernier, Apple au téléchargement nouvelle fois été mise au parfum par des chercheurs en sécurité anonymes. La firme de Cupertino a mis à jour, ces dernières heures, ses systèmes d'exploitation iOS et iPadOS, afin de corriger non pas une, ni deux, mais trois nouvelles failles de sécurité, de type zero-day. Ces trois vulnérabilités zero-day, décrites comme activement exploitées, touchent potentiellement pléthore d'appareils de la galaxie Apple. ESET France et son expert en cybersécurité Benoît Grunemwald, qui nous ont fait parvenir l'information ce lundi matin, nous indiquent que la liste des appareils concernés comprend "les iPhone 6 et plus, les iPad Air 2 et plus, les iPad mini 4 et plus et la 7ème génération d’iPod touch." Si on ne sait rien des attaques ni des cibles de ces attaques zero-day, on dispose déjà de certaines informations plus précises sur les fameuses failles. La première, qui répond à l'identifiant CVE-2021-1782, se situe dans le noyau du système d'exploitation. Elle consiste en un bogue de condition de course qui peut octroyer des privilèges à un pirate informatique, qui pourrait alors s'en servir pour lancer une application malveillante et faire de sérieux dégâts. Les deux autres vulnérabilités, identifiées CVE-2021-1871 et CVE-2021-1870, ont été dénichées dans le moteur de navigation web open-source d'Apple, WebKit, propulsé sur le navigateur Safari et l'outil Mail mais aussi sur d'autres applications iOS et iPadOS. Elles permettraient à un cybercriminel d'exécuter du code arbitraire à distance. Nous vous conseillons ainsi de mettre à jour vos appareils iOS et iPadOS avec la version 14.4. Par extension, le géant américain a, par précaution, publié des mises à jour pour ses Apple Watch et Apple TVs, respectivement avec les versions watchOS 7.3 et tvOS 14.4, que nous vous conseillons également de télécharger. À côté de ces mises à jour, Apple a aussi publié des correctifs de sécurité pour des failles qui touchaient ses produits Xcode (outil de programmation qui permet la création d'applications pour des produits Apple), et iCloud, le service de Cloud computing de la firme de Cupertino.



Faille zéro-day dans Chrome

  Liste des news    Liste des new du mois  
Faille Zero Day Chrome

05

Fevrier

Une mise à jour de Chrome 88 corrige un important bug dans le moteur Javascript du navigateur. Il faut absolument mettre à jour le logiciel. Google vient de publier en urgence la mise à jour 88.0.4324.150 de son navigateur Chrome. Elle corrige une importante faille zero-day (CVE-2021-21148) qui est activement exploitée par des pirates. Il s’agit en occurrence d’un dépassement de la zone mémoire du tas dans le moteur Javascript V8, sans plus de détails. Un rapport technique sera peut-être disponible ultérieurement, lorsqu’une majorité d’utilisateurs aura installé cette mise à jour. Pour obtenir cette mise à jour, il suffit d’aller dans le menu « Aide → A propos de Google Chrome ». Le navigateur va automatiquement la télécharger et l’installer. La semaine dernière, Google avait révélé une campagne de piratage qui cible les chercheurs en sécurité et qui prend appui sur le navigateur Chrome. Quelques jours plus tard, les experts de Microsoft ont précisé que cette opération utilisait une série de failles dans le navigateur. Mais rien ne dit pour l’instant que CVE-2021-21148 en fasse partie.



Facebook laisse fuité 533 Millions de numéros de téléphone

  Liste des news    Liste des new du mois  
Fuite Facebook

06

Avril

Au début du mois d’avril, une gigantesque base de données de plus de 533 millions de numéros de téléphone associés à des comptes Facebook a été rendue publique sur les réseaux sociaux. Parmi les utilisateurs concernés, on retrouve plus de 20 millions de Français. Samedi 3 avril dernier, Alon Gal, fondateur de l’entreprise de cybersécurité Hudson Rick a lancé l’alerte sur les réseaux sociaux, en révélant que plus de 530 millions de numéros de téléphone associés à des comptes Facebook étaient accessibles librement, et illégalement, en ligne. Certains comptes touchés par la fuite comprenaient aussi d’autres données, comme des adresses e-mails, ainsi que leur statut amoureux. Dans un communiqué envoyé au site américain Business Insider, Facebook a révélé que ces données étaient issues d’une ancienne fuite de données découverte et corrigée en 2019. Reste que le mal est fait : à l’heure actuelle, cette gigantesque base de données compte un peu moins de 20 millions de comptes français, disponibles à l’achat sur le dark-web. En janvier dernier, le site Vice avait déjà repéré un compte Telegram qui proposait de revendre les données associées à plusieurs centaines de millions de comptes Facebook. Malheureusement pour les internautes, il s’agit là d’une des plus grosses fuites jamais enregistrées par la plateforme. Concrètement, la fuite n’est donc pas nouvelle, mais est aujourd’hui accessible pour moins d’une centaine d’euros, ce qui la rend largement plus accessible aux pirates, même amateurs. Pour savoir si vous êtes concernés par cette fuite massive, il n’existe malheureusement pas de solution miracle. On vous déconseille de télécharger la base de données en question. Le plus simple reste donc de vous rendre sur la plateforme Have I been pwned, afin de vérifier que votre adresse mail n’a pas été compromise. L’outil ne vous permettra pas de savoir précisément d’où provient la fuite, mais aura le mérite de vous fixer sur la situation.



Les Smartphones Android et iOS sont quand même des mouchards

  Liste des news    Liste des new du mois  
Sequence Android et iOS

31

Mars

Un chercheur a analysé les transferts de données sur un Pixel 2 et un iPhone 8 sans connexion de compte utilisateur et en désactivant le partage de données. Surprise : il y a quand même beaucoup de données qui partent. Même en configuration minimale, les smartphones envoient en permanence des données à Google et Apple. C’est en effet ce qu’a constaté Douglas J. Leith, un chercheur au Trinity College de Londres. Il a pris un Pixel 2 sous Android 10 et un iPhone 8 sous iOS 13, pour l'un rooté pour l'autre jailbreaké, afin de pouvoir intercepter et déchiffrer les échanges de données avec les serveurs de Google et d’Apple. Les mesures ont été prises sans connexion d’un compte Google ou Apple et après refus de tout partage de données. Il s’avère que les deux terminaux envoient des données en moyenne tous les 4,5 minutes. Parmi les données qui sont transmises figurent l’IMEI, les numéros de série de l’appareil et de la carte SIM, le numéro de téléphone, des données télémétriques et des cookies. L’iPhone transmet, de surcroît, des données de localisation, l’adresse IP et les adresses MAC des appareils connectés au même réseau local. Concernant les données télémétriques, le chercheur constate que Google collecte en moyenne 20 fois plus de données que son concurrent Apple (1 Mo toutes les 12 heures sur le Pixel contre 52 ko sur l’iPhone). Le chercheur souligne qu’il est impossible pour l’utilisateur d’échapper à cette collecte de données. Contactés par Ars Technica, Google et Apple ont partiellement réfuté les conclusions de cette étude. Google estime que le chercheur a mal estimé le volume des données transmises et qu’elles ne sont pas 20 fois plus élevées sur le Pixel que sur l’iPhone. Par ailleurs, le géant du web précise que si les smartphones transmettent des données, c’est pour pouvoir assurer le bon fonctionnement des services, comme cela se fait pour les voitures.



Play store : même les VPN ne sont plus sur !

  Liste des news    Liste des new du mois  
VPN

05

Mars

Ce n’est plus vraiment un secret, entre les très nombreux cookies, trackers et autres outils de pistage qu’on trouve sur le web, protéger sa vie privée sur internet est devenu un vrai parcours du combattant. C’est ainsi que s’est démocratisé l’usage du VPN, pour Virtual Private Network, qui permet justement de devenir intraçable sur le web, tout en offrant d’autres avantages, comme permettre à ses utilisateurs de se loger dans d’autres régions du monde, et accéder au catalogue américain de Netflix, par exemple. Sauf que voilà, tous ces services de VPN ne se valent pas, et certains pourraient même se montrer dangereux pour l’intégrité de vos données personnelles, voire même… de vos données bancaires. C’est ce dont nous alerte le site Cybernews, qui nous met en garde contre trois applications proposant ce service sur Android : SuperVPN, GeckoVPN et ChatVPN. Toutes ces apps sont gratuites, et l’une d’entre elles, SuperVPN s’avère particulièrement populaire, avec près de 100 millions de téléchargements à son actif. Problème : trois importantes bases de données compilant des informations très sensibles de 21 millions d’utilisateurs de SuperVPN, GeckoVPN et ChatVPN se sont retrouvées en vente sur des forums du dark web. Parmi ces données, on retrouve des informations comme les noms et prénoms des utilisateurs, leurs adresses mail, des données correspondant aux smartphones utilisés pour se connecter, et même les données bancaires. Cybernews qualifie même ces applications d’extrêmement dangereuses. L’application SuperVPN avait déjà été supprimée du Play Store après avoir été identifiée comme étant malicieuse par les chercheurs de VPNPro. L’application permettant en effet à des hackers « d’intercepter les communications entre l’utilisateur et le fournisseur, et même de rediriger les utilisateurs vers un serveur malicieux. » 105 millions d’utilisateurs étaient alors menacés, avant que l’app ne soit retirée du Play Store.



Chrome 89 est dispo et corrige une faille zero-day

  Liste des news    Liste des new du mois  
chrome logo 89

04

Mars

La version 89 de Chrome est disponible, et avec elle le correctif d’une importante faille zero-day (CVE-2021-21160) activement exploitée par des pirates. Trouvée par les chercheurs en sécurité de Cisco Talos, cette vulnérabilité provient d’un dépassement de la mémoire du tas et se trouve dans la module WebAudio de la version Desktop du navigateur. Google ne donne pas davantage de détails à ce stade. Sept autres failles importantes ainsi qu’une quarantaine de failles de criticité faible ou moyenne ont également été patchées dans cette nouvelle mouture. Chrome 89 apporte également de nouvelles fonctionnalités. Sur Android, le navigateur peut désormais interagir avec des tags NFC, grâce à l’interface de programmation Web NFC. Sur Desktop, le navigateur intègre les interfaces de programmation Web Serial et WebHID. La première permet aux utilisateurs de se connecter sur les ports série de microcontrôleurs et d’imprimantes 3D. La seconde facilite l’usage de périphériques d’interface humaine, comme les claviers, les souris ou les manettes de jeux.



La CNIL Réagit au vol des données médicale

  Liste des news    Liste des new du mois  
Laboratoire source de fuite des donnees patients

25

Fevrier

Le gendarme des données, la CNIL, a confirmé mercredi que les données de santé volées proviendraient bien de laboratoires d'analyse médicale. L'autorité en profite aussi pour lancer un appel. Depuis plusieurs jours, circule sur diverses plateformes pirates une base de données comportant les données personnelles et médicales de près de 500 000 patients français. Nom, adresses (postale et e-mail), numéro de sécurité sociale, groupe sanguin, médecin traitant, pathologie ou traitement éventuels… Libération et Zataz, qui ont tous deux dévoilé la fuite, indiquent que jusqu'à 60 données différentes issues d'une même personne ont pu être relevées par les hackers. La Commission nationale de l'informatique et des libertés (CNIL), censée être notifiée de chaque fuite de données, a rapidement communiqué, mercredi 24 février, pour rappeler les bonnes pratiques et donner de nouvelles informations sur cette affaire. La CNIL indique avoir été informée par voie de presse de la publication de ce fichier contenant les données médicales de 491 840 personnes. Dans la foulée, le gendarme des données précise avoir lancé immédiatement des contrôles pour pouvoir étudier de plus près le fichier litigieux. L'autorité administrative indépendante confirme d'abord l'ampleur de cette violation de données. Puis elle l'impute avec une quasi-certitude à des laboratoires d'analyse médicale. Comme le veut la réglementation en vigueur, chaque organisation, entreprise ou collectivité qui constate avoir été victime d'une fuite de données a l'obligation de notifier cette dernière à la CNIL, dans les 72 heures après la découverte de la faille. La CNIL en profite ainsi pour presser tout laboratoire ou entreprise qui se serait aperçu de la violation et ne l'aurait pas encore dévoilée.



Un virus se propage sur les Mac

  Liste des news    Liste des new du mois  
Malware sur MacOS

22

Fevrier

Un mystérieux virus se propage sur macOS. Baptisé Silver Sparrow par les chercheurs de Red Canary, ce malware a la particularité d'être à la fois compatible avec les Mac dotés d'un processeur Intel et ceux doté d'une puce Apple M1, ce qui en fait seulement le second malware nativement compatible avec les processeurs ARM d'Apple. Téléchargé par au moins 29.139 utilisateurs vendredi dernier, ce virus cache pour l'instant son objectif. En effet, Silver Sparrow n'a pour l'instant aucun but. Pas de publicités ajoutées à votre navigateur, pas de demande de rançon… Son exécution se fait de manière transparente (son installation passerait par un .pkg qui imite le look d'un vrai logiciel et exécute du code JavaScript). Cependant, les experts en cybersécurité pensent que cela ne va pas durer. Une fois par heure, Silver Sparrow interroge ses serveurs pour exécuter de nouvelles commandes. À terme, quelqu'un pourrait éventuellement le déclencher. Autre fait étonnant, Silver Sparrow est doté d'une capacité d'auto-destruction… ce qui est rare pour un malware grand public. Les personnes qui en sont à l'origine pourraient donc le désinstaller de votre ordinateur si elles le souhaitent. À quoi donc sert ce malware ?



Encore des Failles dans iOS !

  Liste des news    Liste des new du mois  
Securite Apple Zero day

15

Fevrier

Après avoir déjà corrigé trois vulnérabi lités zero-day exploitées par des individus malveillants en novembre dernier, Apple au téléchargement nouvelle fois été mise au parfum par des chercheurs en sécurité anonymes. La firme de Cupertino a mis à jour, ces dernières heures, ses systèmes d'exploitation iOS et iPadOS, afin de corriger non pas une, ni deux, mais trois nouvelles failles de sécurité, de type zero-day. Ces trois vulnérabilités zero-day, décrites comme activement exploitées, touchent potentiellement pléthore d'appareils de la galaxie Apple. ESET France et son expert en cybersécurité Benoît Grunemwald, qui nous ont fait parvenir l'information ce lundi matin, nous indiquent que la liste des appareils concernés comprend "les iPhone 6 et plus, les iPad Air 2 et plus, les iPad mini 4 et plus et la 7ème génération d’iPod touch." Si on ne sait rien des attaques ni des cibles de ces attaques zero-day, on dispose déjà de certaines informations plus précises sur les fameuses failles. La première, qui répond à l'identifiant CVE-2021-1782, se situe dans le noyau du système d'exploitation. Elle consiste en un bogue de condition de course qui peut octroyer des privilèges à un pirate informatique, qui pourrait alors s'en servir pour lancer une application malveillante et faire de sérieux dégâts. Les deux autres vulnérabilités, identifiées CVE-2021-1871 et CVE-2021-1870, ont été dénichées dans le moteur de navigation web open-source d'Apple, WebKit, propulsé sur le navigateur Safari et l'outil Mail mais aussi sur d'autres applications iOS et iPadOS. Elles permettraient à un cybercriminel d'exécuter du code arbitraire à distance. Nous vous conseillons ainsi de mettre à jour vos appareils iOS et iPadOS avec la version 14.4. Par extension, le géant américain a, par précaution, publié des mises à jour pour ses Apple Watch et Apple TVs, respectivement avec les versions watchOS 7.3 et tvOS 14.4, que nous vous conseillons également de télécharger. À côté de ces mises à jour, Apple a aussi publié des correctifs de sécurité pour des failles qui touchaient ses produits Xcode (outil de programmation qui permet la création d'applications pour des produits Apple), et iCloud, le service de Cloud computing de la firme de Cupertino.



Faille zéro-day dans Chrome

  Liste des news    Liste des new du mois  
Faille Zero Day Chrome

05

Fevrier

Une mise à jour de Chrome 88 corrige un important bug dans le moteur Javascript du navigateur. Il faut absolument mettre à jour le logiciel. Google vient de publier en urgence la mise à jour 88.0.4324.150 de son navigateur Chrome. Elle corrige une importante faille zero-day (CVE-2021-21148) qui est activement exploitée par des pirates. Il s’agit en occurrence d’un dépassement de la zone mémoire du tas dans le moteur Javascript V8, sans plus de détails. Un rapport technique sera peut-être disponible ultérieurement, lorsqu’une majorité d’utilisateurs aura installé cette mise à jour. Pour obtenir cette mise à jour, il suffit d’aller dans le menu « Aide → A propos de Google Chrome ». Le navigateur va automatiquement la télécharger et l’installer. La semaine dernière, Google avait révélé une campagne de piratage qui cible les chercheurs en sécurité et qui prend appui sur le navigateur Chrome. Quelques jours plus tard, les experts de Microsoft ont précisé que cette opération utilisait une série de failles dans le navigateur. Mais rien ne dit pour l’instant que CVE-2021-21148 en fasse partie.


Facebook laisse fuité 533 Millions de numéros de téléphone

Au début du mois d’avril, une gigantesque base de données de plus de 533 millions de numéros de téléphone associés à des comptes Facebook a été rendue publique sur les réseaux sociaux. Parmi les utilisateurs concernés, on retrouve plus de 20 millions de Français. Samedi 3 avril dernier, Alon Gal, fondateur de l’entreprise de cybersécurité Hudson Rick a lancé l’alerte sur les réseaux sociaux, en révélant que plus de 530 millions de numéros de téléphone associés à des comptes Facebook étaient accessibles librement, et illégalement, en ligne. Certains comptes touchés par la fuite comprenaient aussi d’autres données, comme des adresses e-mails, ainsi que leur statut amoureux. Dans un communiqué envoyé au site américain Business Insider, Facebook a révélé que ces données étaient issues d’une ancienne fuite de données découverte et corrigée en 2019. Reste que le mal est fait : à l’heure actuelle, cette gigantesque base de données compte un peu moins de 20 millions de comptes français, disponibles à l’achat sur le dark-web. En janvier dernier, le site Vice avait déjà repéré un compte Telegram qui proposait de revendre les données associées à plusieurs centaines de millions de comptes Facebook. Malheureusement pour les internautes, il s’agit là d’une des plus grosses fuites jamais enregistrées par la plateforme. Concrètement, la fuite n’est donc pas nouvelle, mais est aujourd’hui accessible pour moins d’une centaine d’euros, ce qui la rend largement plus accessible aux pirates, même amateurs. Pour savoir si vous êtes concernés par cette fuite massive, il n’existe malheureusement pas de solution miracle. On vous déconseille de télécharger la base de données en question. Le plus simple reste donc de vous rendre sur la plateforme Have I been pwned, afin de vérifier que votre adresse mail n’a pas été compromise. L’outil ne vous permettra pas de savoir précisément d’où provient la fuite, mais aura le mérite de vous fixer sur la situation.
06-04-2021


Les Smartphones Android et iOS sont quand même des mouchards

Un chercheur a analysé les transferts de données sur un Pixel 2 et un iPhone 8 sans connexion de compte utilisateur et en désactivant le partage de données. Surprise : il y a quand même beaucoup de données qui partent. Même en configuration minimale, les smartphones envoient en permanence des données à Google et Apple. C’est en effet ce qu’a constaté Douglas J. Leith, un chercheur au Trinity College de Londres. Il a pris un Pixel 2 sous Android 10 et un iPhone 8 sous iOS 13, pour l'un rooté pour l'autre jailbreaké, afin de pouvoir intercepter et déchiffrer les échanges de données avec les serveurs de Google et d’Apple. Les mesures ont été prises sans connexion d’un compte Google ou Apple et après refus de tout partage de données. Il s’avère que les deux terminaux envoient des données en moyenne tous les 4,5 minutes. Parmi les données qui sont transmises figurent l’IMEI, les numéros de série de l’appareil et de la carte SIM, le numéro de téléphone, des données télémétriques et des cookies. L’iPhone transmet, de surcroît, des données de localisation, l’adresse IP et les adresses MAC des appareils connectés au même réseau local. Concernant les données télémétriques, le chercheur constate que Google collecte en moyenne 20 fois plus de données que son concurrent Apple (1 Mo toutes les 12 heures sur le Pixel contre 52 ko sur l’iPhone). Le chercheur souligne qu’il est impossible pour l’utilisateur d’échapper à cette collecte de données. Contactés par Ars Technica, Google et Apple ont partiellement réfuté les conclusions de cette étude. Google estime que le chercheur a mal estimé le volume des données transmises et qu’elles ne sont pas 20 fois plus élevées sur le Pixel que sur l’iPhone. Par ailleurs, le géant du web précise que si les smartphones transmettent des données, c’est pour pouvoir assurer le bon fonctionnement des services, comme cela se fait pour les voitures.
31-03-2021


Play store : même les VPN ne sont plus sur !

Ce n’est plus vraiment un secret, entre les très nombreux cookies, trackers et autres outils de pistage qu’on trouve sur le web, protéger sa vie privée sur internet est devenu un vrai parcours du combattant. C’est ainsi que s’est démocratisé l’usage du VPN, pour Virtual Private Network, qui permet justement de devenir intraçable sur le web, tout en offrant d’autres avantages, comme permettre à ses utilisateurs de se loger dans d’autres régions du monde, et accéder au catalogue américain de Netflix, par exemple. Sauf que voilà, tous ces services de VPN ne se valent pas, et certains pourraient même se montrer dangereux pour l’intégrité de vos données personnelles, voire même… de vos données bancaires. C’est ce dont nous alerte le site Cybernews, qui nous met en garde contre trois applications proposant ce service sur Android : SuperVPN, GeckoVPN et ChatVPN. Toutes ces apps sont gratuites, et l’une d’entre elles, SuperVPN s’avère particulièrement populaire, avec près de 100 millions de téléchargements à son actif. Problème : trois importantes bases de données compilant des informations très sensibles de 21 millions d’utilisateurs de SuperVPN, GeckoVPN et ChatVPN se sont retrouvées en vente sur des forums du dark web. Parmi ces données, on retrouve des informations comme les noms et prénoms des utilisateurs, leurs adresses mail, des données correspondant aux smartphones utilisés pour se connecter, et même les données bancaires. Cybernews qualifie même ces applications d’extrêmement dangereuses. L’application SuperVPN avait déjà été supprimée du Play Store après avoir été identifiée comme étant malicieuse par les chercheurs de VPNPro. L’application permettant en effet à des hackers « d’intercepter les communications entre l’utilisateur et le fournisseur, et même de rediriger les utilisateurs vers un serveur malicieux. » 105 millions d’utilisateurs étaient alors menacés, avant que l’app ne soit retirée du Play Store.
05-03-2021


Chrome 89 est dispo et corrige une faille zero-day

La version 89 de Chrome est disponible, et avec elle le correctif d’une importante faille zero-day (CVE-2021-21160) activement exploitée par des pirates. Trouvée par les chercheurs en sécurité de Cisco Talos, cette vulnérabilité provient d’un dépassement de la mémoire du tas et se trouve dans la module WebAudio de la version Desktop du navigateur. Google ne donne pas davantage de détails à ce stade. Sept autres failles importantes ainsi qu’une quarantaine de failles de criticité faible ou moyenne ont également été patchées dans cette nouvelle mouture. Chrome 89 apporte également de nouvelles fonctionnalités. Sur Android, le navigateur peut désormais interagir avec des tags NFC, grâce à l’interface de programmation Web NFC. Sur Desktop, le navigateur intègre les interfaces de programmation Web Serial et WebHID. La première permet aux utilisateurs de se connecter sur les ports série de microcontrôleurs et d’imprimantes 3D. La seconde facilite l’usage de périphériques d’interface humaine, comme les claviers, les souris ou les manettes de jeux.
04-03-2021


La CNIL Réagit au vol des données médicale

Le gendarme des données, la CNIL, a confirmé mercredi que les données de santé volées proviendraient bien de laboratoires d'analyse médicale. L'autorité en profite aussi pour lancer un appel. Depuis plusieurs jours, circule sur diverses plateformes pirates une base de données comportant les données personnelles et médicales de près de 500 000 patients français. Nom, adresses (postale et e-mail), numéro de sécurité sociale, groupe sanguin, médecin traitant, pathologie ou traitement éventuels… Libération et Zataz, qui ont tous deux dévoilé la fuite, indiquent que jusqu'à 60 données différentes issues d'une même personne ont pu être relevées par les hackers. La Commission nationale de l'informatique et des libertés (CNIL), censée être notifiée de chaque fuite de données, a rapidement communiqué, mercredi 24 février, pour rappeler les bonnes pratiques et donner de nouvelles informations sur cette affaire. La CNIL indique avoir été informée par voie de presse de la publication de ce fichier contenant les données médicales de 491 840 personnes. Dans la foulée, le gendarme des données précise avoir lancé immédiatement des contrôles pour pouvoir étudier de plus près le fichier litigieux. L'autorité administrative indépendante confirme d'abord l'ampleur de cette violation de données. Puis elle l'impute avec une quasi-certitude à des laboratoires d'analyse médicale. Comme le veut la réglementation en vigueur, chaque organisation, entreprise ou collectivité qui constate avoir été victime d'une fuite de données a l'obligation de notifier cette dernière à la CNIL, dans les 72 heures après la découverte de la faille. La CNIL en profite ainsi pour presser tout laboratoire ou entreprise qui se serait aperçu de la violation et ne l'aurait pas encore dévoilée.
25-02-2021


Un virus se propage sur les Mac

Un mystérieux virus se propage sur macOS. Baptisé Silver Sparrow par les chercheurs de Red Canary, ce malware a la particularité d'être à la fois compatible avec les Mac dotés d'un processeur Intel et ceux doté d'une puce Apple M1, ce qui en fait seulement le second malware nativement compatible avec les processeurs ARM d'Apple. Téléchargé par au moins 29.139 utilisateurs vendredi dernier, ce virus cache pour l'instant son objectif. En effet, Silver Sparrow n'a pour l'instant aucun but. Pas de publicités ajoutées à votre navigateur, pas de demande de rançon… Son exécution se fait de manière transparente (son installation passerait par un .pkg qui imite le look d'un vrai logiciel et exécute du code JavaScript). Cependant, les experts en cybersécurité pensent que cela ne va pas durer. Une fois par heure, Silver Sparrow interroge ses serveurs pour exécuter de nouvelles commandes. À terme, quelqu'un pourrait éventuellement le déclencher. Autre fait étonnant, Silver Sparrow est doté d'une capacité d'auto-destruction… ce qui est rare pour un malware grand public. Les personnes qui en sont à l'origine pourraient donc le désinstaller de votre ordinateur si elles le souhaitent. À quoi donc sert ce malware ?
22-02-2021


Encore des Failles dans iOS !

Après avoir déjà corrigé trois vulnérabi lités zero-day exploitées par des individus malveillants en novembre dernier, Apple au téléchargement nouvelle fois été mise au parfum par des chercheurs en sécurité anonymes. La firme de Cupertino a mis à jour, ces dernières heures, ses systèmes d'exploitation iOS et iPadOS, afin de corriger non pas une, ni deux, mais trois nouvelles failles de sécurité, de type zero-day. Ces trois vulnérabilités zero-day, décrites comme activement exploitées, touchent potentiellement pléthore d'appareils de la galaxie Apple. ESET France et son expert en cybersécurité Benoît Grunemwald, qui nous ont fait parvenir l'information ce lundi matin, nous indiquent que la liste des appareils concernés comprend "les iPhone 6 et plus, les iPad Air 2 et plus, les iPad mini 4 et plus et la 7ème génération d’iPod touch." Si on ne sait rien des attaques ni des cibles de ces attaques zero-day, on dispose déjà de certaines informations plus précises sur les fameuses failles. La première, qui répond à l'identifiant CVE-2021-1782, se situe dans le noyau du système d'exploitation. Elle consiste en un bogue de condition de course qui peut octroyer des privilèges à un pirate informatique, qui pourrait alors s'en servir pour lancer une application malveillante et faire de sérieux dégâts. Les deux autres vulnérabilités, identifiées CVE-2021-1871 et CVE-2021-1870, ont été dénichées dans le moteur de navigation web open-source d'Apple, WebKit, propulsé sur le navigateur Safari et l'outil Mail mais aussi sur d'autres applications iOS et iPadOS. Elles permettraient à un cybercriminel d'exécuter du code arbitraire à distance. Nous vous conseillons ainsi de mettre à jour vos appareils iOS et iPadOS avec la version 14.4. Par extension, le géant américain a, par précaution, publié des mises à jour pour ses Apple Watch et Apple TVs, respectivement avec les versions watchOS 7.3 et tvOS 14.4, que nous vous conseillons également de télécharger. À côté de ces mises à jour, Apple a aussi publié des correctifs de sécurité pour des failles qui touchaient ses produits Xcode (outil de programmation qui permet la création d'applications pour des produits Apple), et iCloud, le service de Cloud computing de la firme de Cupertino.
15-02-2021


Faille zéro-day dans Chrome

Une mise à jour de Chrome 88 corrige un important bug dans le moteur Javascript du navigateur. Il faut absolument mettre à jour le logiciel. Google vient de publier en urgence la mise à jour 88.0.4324.150 de son navigateur Chrome. Elle corrige une importante faille zero-day (CVE-2021-21148) qui est activement exploitée par des pirates. Il s’agit en occurrence d’un dépassement de la zone mémoire du tas dans le moteur Javascript V8, sans plus de détails. Un rapport technique sera peut-être disponible ultérieurement, lorsqu’une majorité d’utilisateurs aura installé cette mise à jour. Pour obtenir cette mise à jour, il suffit d’aller dans le menu « Aide → A propos de Google Chrome ». Le navigateur va automatiquement la télécharger et l’installer. La semaine dernière, Google avait révélé une campagne de piratage qui cible les chercheurs en sécurité et qui prend appui sur le navigateur Chrome. Quelques jours plus tard, les experts de Microsoft ont précisé que cette opération utilisait une série de failles dans le navigateur. Mais rien ne dit pour l’instant que CVE-2021-21148 en fasse partie.
05-02-2021