Bienvenu sur la Particule.com

Toute l'actualités des geeks

Projet et fonctionnement du site la Particule.com

Les infos Bloc-Note du site la Particule.com

Nos différents partenaires

Suivre nos sponsors
Logo la particule.com
  




L'actualité
SECURITE


AMD le code source Navi 10,21 et Arden dérobé

  Liste des news    Liste des new du mois  
radeon navi

27

Mars

AMD a demandé à GitHub le retrait des codes sources des puces graphiques Navi et Arden récemment dérobées par un hacker qui avait d’abord demandé une rançon de 100 millions de dollars pour éviter leur mise en ligne, mais que le fabricant a refusé de payer. Cette pratique se généralise, on l’a vu récemment avec le fournisseur de Tesla et SpaceX. L’histoire a débuté en novembre 2019 quand une pirate informatique a découvert dans un ordinateur compromis les codes sources des processeurs graphiques Navi 10, Navi 21 et Arden. Comme pour tenter de justifier son action, elle explique que « l’utilisateur n’avait pris aucune mesure pour empêcher la fuite des sources ». Pour rappel, Navi 10 est le processeur graphique qui équipe les cartes graphiques des séries Radeon RX 5500 et 5600. Navi 21 est celui que l’on trouve sur les Radeon RX 5900 dont les fonctions de raytracing seront intégrées à DirectX 12 Ultimate. Arden est le GPU d’architecture RDNA 2.0 que l’on retrouvera dans la Xbox Series X. Sans expliquer sa méthode de calcul, la pirate a estimé le contenu des fichiers collectés à 100 millions de dollars et a déjà promis que si elle ne trouvait pas d’acheteur, elle mettrait simplement l’ensemble des fichiers en ligne. Pour prouver qu’elle dispose effectivement des fichiers en question, elle a alors publié une petite partie des sources. Il semble que ce soit ce qui ait été découvert sur GitHub et dont AMD a demandé le retrait. Depuis, le constructeur a confirmé sur son site Internet qu’il avait été « contacté en décembre par un individu qui dispose de fichiers de tests sur une partie ses produits graphiques actuels et à venir et dont une fraction a été mise en ligne avant d’être retirée ». Toutefois, AMD pense que ces fichiers ne sont ni au cœur de sa compétitivité ni une menace pour la sécurité des produits concernés et s’est donc tourné vers les forces de l’ordre pour déclencher une enquête. Microsoft n’a pas encore commenté. Toutefois, comme nous vous l’annoncions hier, le géant américain envisage un report de la sortie de sa Xbox Series X, ce délai supplémentaire serait utile à une investigation sur les failles de sécurité potentielles que cette fuite pourrait engendrer et peut être bénéficier à long terme après la sortie de la console à un Hacking de masse.



Microsoft annonce une faille dans W7,W8 et Windows 10, pas de panique !

  Liste des news    Liste des new du mois  
Windows 10 faille police Adobe

24

Mars

Microsoft s’illustre à nouveau en annonçant une faille de sécurité majeure qui touche toutes les versions de son OS à partir de Windows 7 et de Windows Server 2008. Dans une alerte de sécurité publiée hier, l’éditeur reconnait qu’un nombre limité d’attaques ont récemment été menées en exploitant une vulnérabilité identifiée qui n’a pas encore été corrigée. La faille se situe dans la librairie dynamique Adobe Type Manager du fichier atmfd.dll, et permet au système d’exploitation d’afficher les polices de type PostScript Type 1. La bibliothèque expose votre machine à l’exécution de code malicieux à distance, notamment pour installer un cheval de Troie ou tout autre logiciel malveillant. Le bug peut être exploité grâce à une police faite sur mesure, et se déclenche à l’ouverture ou à la prévisualisation d’un document qui l’utilise. Les équipes de Microsoft travaillent actuellement à la correction de la nouvelle faille de sécurité. Il faudra néanmoins attendre jusqu’à la livraison du prochain patch de sécurité pour être à l’abri. Habituellement, la firme les déploie le deuxième mardi de chaque mois, il faudra donc patienter jusqu’au 14 avril. Bien que Windows 7 soit également vulnérable, rien n’indique que Microsoft fournira un correctif pour un OS qu’il ne supporte plus depuis le 14 janvier. Si c’est le cas et que vous utilisez toujours cette version, sachez qu’il existe une méthode de contournement pour installer les mises à jour de sécurité sur Windows 7.

1/ Désactiver le panneau d’aperçu et de détails dans Windows Explorer
2/ Désactiver le service WebClient
3/ Renommer la DLL atmfd.dll
Le détail de la procédure à suivre en fonction de votre système d’exploitation est disponible en ligne sur le site de Microsoft .



Intel une faille très critique dans les CPU

  Liste des news    Liste des new du mois  
cpu Intel faille CSME

09

Mars

Intel est coutumier des failles de sécurité de grande ampleur. La dernière en date est particulièrement problématique : il est impossible de la corriger. Les chercheurs de Positive Technologies ont découvert une vulnérabilité qui affecte tous les processeurs Intel de ces cinq dernières années, exception faite des puces de la 10e génération. Elle touche le CSME, le moteur de gestion et de sécurité convergent d’Intel sur lequel repose de nombreuses fonctions de sécurité. Le CSME est un des premiers programmes à se lancer au démarrage d’un PC. Il est responsable du chargement du BIOS UEFI, du contrôleur de gestion de l’alimentation, les DRM reposent aussi sur ce moteur. En mai dernier, Intel a livré un correctif, mais c’est insuffisant : d’après un chercheur, la faille de sécurité permet à un pirate de récupérer la clé cryptographique du PC, c’est à dire le sésame qui lui donne accès à la machine. Bien que la faille ne nécessite pas forcément un accès physique à la machine, il n’est pas si facile de l’exploiter. Rien d’impossible toutefois pour un pirate compétent et bien équipé. Le hic, c’est que le bug est présent sur la ROM d’amorçage du CSME : la fameuse clé peut être récupérée au moment du démarrage. Et Intel ne peut rien corriger à ce niveau. L’entreprise se veut rassurante, malgré les explications de Positive Technologies elle indique que l’exploitation de la faille exige un accès physique. Les chercheurs donnent quant à eux la recette pour éviter tout problème : changer de processeur



Une faille Wifi touche des millions d'appareils

  Liste des news    Liste des new du mois  
Faille puce Wi Fi Krook

27

Fevrier

Une importante faille baptisée « Krook » vient d’être dévoilée dans les réseaux Wi-Fi avec chiffrement WPA2 CCMP, qui sont encore les plus couramment utilisés aujourd’hui. À l’occasion de la conférence RSA 2020, les chercheurs en sécurité d’Eset ont montré que les puces Wi-Fi de Broadcom et Cypress ne géraient pas bien la phase dite de « dissociation », lorsqu’un terminal se trouve soudainement déconnecté du réseau sans fil. Cette dissociation arrive par exemple lorsque l’utilisateur éteint le module Wi-Fi de son terminal ou lorsqu’il sort de la zone de couverture. Avant de clore la session de connexion, les puces Broadcom et Cypress vont vider leur tampon de mémoire qui contient encore un reste du flux de données. Mais en raison d’un bug dans la gestion des clés de chiffrement, ces données sont envoyées de manière non chiffrée. Résultat : un pirate aux alentours peut les intercepter de manière passive. Il peut même provoquer cette fuite de données autant de fois qu’il le souhaite, car il suffit pour cela d’envoyer une trame de dissociation vers le terminal ciblé. Ces trames de dissociation sont ni chiffrées ni authentifiées. N’importe qui peut donc les générer. D’après les chercheurs, cette faille affecte largement plus d’un milliard d’équipements. En effet, les puces épinglées sont contenues dans des smartphones d’Apple, de Google, de Samsung ou de Xiaomi (Merci les grande marque !). On les trouve aussi dans les liseuses d’Amazon, ainsi que dans des points d’accès d’Asus et Huawei. La bonne nouvelle, c’est que les fabricants de puces ont d’ores et déjà développé un patch. Celui-ci a été diffusé aux constructeurs au dernier trimestre 2019. Apple, par exemple, a mis à jour ses systèmes iOS, iPadOS et macOS fin octobre dernier.



Décathlon à l'origine de fuite de données personnelles

  Liste des news    Liste des new du mois  
DECATHLON fuite de donnees en Espagne

26

Fevrier

Décathlon est la dernière entreprise majeure en date à faire face à une fuite massive de données personnelles. Les données personnelles des salariés de Décathlon Espagne en accès libre sur le web. C'est plus précisément la branche espagnole de la société qui vient de laisser fuiter pas moins de 9 Go de données, soit 123 millions d'enregistrements au total. Parmi les informations égarées sur le web, l'intégralité des données personnelles relatives aux employés du groupe, comme leurs noms, leurs adresses et numéros de téléphone ou leurs numéros de sécurité sociale. Les données de quelques clients de Décathlon faisaient également partie de la liste, notamment les identifiants de connexion et les mots de passe. C'est une équipe du service vpnMentor qui a découvert cette base de données sur un serveur non-sécurisé. « La base de données de Décathlon Espagne, qui a fait l'objet d'une fuite, contient un véritable trésor de données à propos des employés et plus encore. Elle contient tout ce qu'un pirate informatique malveillant devrait, en théorie, utiliser pour s'emparer de comptes et accéder à des informations privées et même propriétaires », explique t-elle. L'entreprise a colmaté la brèche et explique qu'il n'y pas de risque pour ses clients. Des hackers en possession de tels renseignements pouvaient effectivement mener plusieurs actions, du phishing à l'espionnage industriel, grâce aux mots de passe administrateur retrouvés dans les différents fichiers disponibles. Décathlon a été prévenu le 16 février de la fuite de ces informations, quatre jours après la découverte de la base de données. L'entreprise a depuis fait le nécessaire pour retirer du web les données sensibles et se veut rassurante. « Selon nos analyses, de toutes les données exposées dans l'incident, seules 0,03 % sont des données utilisateur et les 99,97 % restants sont des données techniques internes à Décathlon Espagne », explique un porte-parole de la filiale.



Faille de sécurité du Bluetooth Android

  Liste des news    Liste des new du mois  
android securite

10

Fevrier

La faille a été détectée sur les smartphones exécutant Android 8 et 9. Sans que l’utilisateur ne puisse le détecter, elle permet aux hackers de s’introduire dans les appareils se trouvant à proximité et dont la fonction Bluetooth est activée. Les pirates peuvent alors extraire librement des données du smartphone, ou encore y installer des logiciels malveillants. Le bug a été signalé à Google en novembre dernier par des experts en cybersécurité de la société allemande ERNW. Pour mener leur attaque, les pirates ont seulement besoin de l’adresse MAC Bluetooth des appareils ciblés, expliquent les chercheurs. En outre, le processus ne requiert aucune intervention de l’utilisateur, qui ne se rend donc pas compte de l’intrusion. Google a publié un correctif dans sa mise à jour de sécurité de février. Si votre appareil exploite Android 8 ou 9 ou une version plus ancienne, il est donc primordial de télécharger le patch au plus vite. Si la mise à jour n’est pas encore disponible sur votre smartphone, il est fortement conseillé de prendre des précautions quant à l’utilisation de votre Bluetooth. Pensez notamment à désactiver la fonction lorsque vous ne l’utilisez pas, en particulier lorsque vous vous trouvez dans un lieu public. Il également recommandé de ne pas laisser votre appareil détectable par d’autres.



Encore des Malware sur le Play Store

  Liste des news    Liste des new du mois  
Google Play Store

07

Fevrier

Des chercheurs en cybersécurité viennent de révéler que 24 applications distribuées sur le Play Store contiendraient divers malwares. Si Google les a d’ores et déjà supprimés de son Store, celles-ci peuvent encore se trouver sur votre smartphone. Ces apps, qui cumulent 382 millions de téléchargements, contiendraient des malwares publicitaires et/ou des logiciels espions. « Elles demandent aussi une énorme quantité d’autorisations dangereuses, mettant potentiellement en danger les données privées des utilisateurs », tout en ayant « la possibilité de faire des appels, de prendre des photos et d’enregistrer des vidéos, et d’enregistrer du son », expliquent les chercheurs en cybersécurité de VPN Pro, à l’origine de cette découverte. Alerté par VPN Pro, Google a pris les mesures nécessaires et a immédiatement banni toutes ces applications de son store d’application. Toutefois, si vous les aviez téléchargées précédemment, celles-ci sont, logiquement, toujours sur votre smartphone. Ni une ni deux, on vous conseille bien évidemment de les désinstaller aussi vite que possible si elles se trouvent sur votre smartphone. Les voici : Sound Recorder, Super Cleaner, Virus Cleaner 2019, File Manager, Joy Launcher, Turbo Browser, Weather Forecast, Candy Selfie Camera, Hi VPN, Free VPN, Candy Gallery, Calendar Lite, Super Battery, Hi Security 2019, Net Master, Puzzle Box, Private Browser, Hi VPN Pro, World Zoo Word Crossy!, Soccer Pinball, Dig it, Laser Break, Music Roam, Word Crush. Comme le note VPN Pro, ces applications peuvent aussi bien collecter des données et les envoyer vers un serveur en Chine, qu’abonner les utilisateurs à des numéros surtaxés. Surtout, elles bafouent clairement la confidentialité de leurs utilisateurs. Toutes ces applications seraient liées à Shenzhen HAWK Internet Co, une société basée en Chine, et qui appartiendrait à TCL. Certaines d’entre elles auraient même été installées par défaut sur des smartphones de la marque Alcatel



Avast ferme sa filiale pas très honnête !

  Liste des news    Liste des new du mois  
Avast Securite ferme sa filiale jumpshot

03

Fevrier

Nous évoquions mardi dernier l'enquête menée par Motherboard (Vice) et PCMag sur le business controversé d'une filiale d'Avast : Jumpshot. Cette dernière était accusée de revendre les données de navigation web des utilisateurs de la solution gratuite d'Avast à de grandes entreprises, parmi lesquelles Google, Microsoft, Pepsi ou Condé Nast. Pour mettre un terme à la polémique, l'éditeur de logiciel a annoncé, jeudi 30 janvier 2020, la liquidation de Jumpshot, avec effet immédiat. « Je suis arrivé à la conclusion que l'activité de collecte de données n'est plus conforme à nos priorités en matière de respect de la vie privée », a déclaré Ondrej Vlcek, le P.-D.G. d'Avast. Depuis 2015, Jumphshot récoltait les données web provenant de 100 millions de terminaux. Comparé au nombre d'utilisateurs mensuels d'Avast (435 millions, selon la compagnie), un peu moins d'un utilisateur mensuel sur quatre du service antivirus était donc concerné par cette collecte de données. Lors de l'installation de l'antivirus, les utilisateurs qui cochaient l' option, acceptaient la collecte de leurs données de navigation web par Jumpshot. Parmi elles figuraient des recherches Google, des données GPS sur Google Maps, des vidéos YouTube ou le détail de visites sur des sites pornographiques. Si Jumpshot affirmait que les données revendues étaient anonymisées, l'enquête de Motherboard et PCMag met en doute la capacité de la filiale à dépersonnaliser réellement ces données. « La plupart des menaces posées par la désanonymisation, qui consiste à identifier des personnes, proviennent de la capacité à fusionner les informations avec d'autres données », avertit Günes Acar, chercheur à la Katholieke Universiteit te Leuven. En clair, une entreprise qui recouperait des données Jumpshot avec sa propre base de données pourrait identifier certains de ses clients. Finalité : ne jamais cocher les options avant de les avoir lus ! A présent il est temps pour Avast de ce racheté une nouvelle image surtout pour des logiciel de sécurité qui doivent à l'origine protégé la vie privé.



Avast et AVG vendent vos données

  Liste des news    Liste des new du mois  
avast spyware jumpshot

29

Janvier

Mis à part dans le monde de l’open source, les logiciels et les services réellement gratuits se font de plus en plus rares. Si certains se contentent de nous rappeler très régulièrement qu’on doit se procurer une licence, d’autres usent de procédés plus ou moins sournois pour assurer leur rentabilité. Bien souvent, ce sont ainsi les utilisateurs qui deviennent le produit sans qu’ils s’en rendent vraiment compte. La méthode pose évidemment un problème de confiance, notamment lorsque le service ou le logiciel est censé nous protéger et assurer notre confidentialité. Déjà épinglés l’année dernière, Avast et sa filiale AVG sont à nouveau mis en cause dans une affaire de vente de données personnelles. Cette fois, c’est leur solution antivirus gratuite qu’on accuse de collecter et de partager des informations personnelles. PCMag et Motherboard ont mené une enquête conjointe qui révèle comment l’antivirus trahit ses utilisateurs en faveur de géants tels que Microsoft, Amazon ou Google. La solution antivirus gratuite surveille toute votre activité sur internet et la partage avec Jumpshot, sa filiale spécialisée dans le marketing en ligne. Elle collecte notamment l’historique de navigation et les données relatives aux achats en ligne. Les clients de Jumpshot peuvent ainsi connaitre précisément votre parcours et quel type de consommateur vous êtes. À la décharge d’Avast, le logiciel offre la possibilité d’accepter ou de refuser le partage de données. Il précise qu’elles « sont complètement anonymes et ne peuvent être utilisées pour vous identifier ou vous cibler ».



Avast collecte vos informations de navigations

  Liste des news    Liste des new du mois  
Logo antivirus Avast

28

Janvier

Un antivirus gratuit qui collecte les données de ses utilisateurs pour les revendre ? Mégasurprise ! Comme c’était déjà le cas en décembre, Avast est une nouvelle fois accusé d’espionner les personnes qui ont installé son extension dans leur navigateur. Dans une enquête menée conjointement, Vice et PC Mag expliquent les détails de cette collecte. Grâce à cette extension, Avast peut absolument tout savoir de la navigation de ses 435 millions d’utilisateurs : leurs recherches Google, leur géolocalisation, les vidéos YouTube visionnées, mais aussi le détail de leurs visites sur des sites pornographiques (recherches effectuées, vidéos vues, etc.). Ces données de navigation sont compilées et revendues par Jumpshot, une filiale d’Avast. Google, Microsoft, TripAdvisor, Yelp ou encore Pepsi font partie des clients de la société. Ces montagnes de données leur permettent d’analyser les comportements des internautes et de perfectionner ainsi leurs produits. On peut, par exemple, prendre connaissance du produit recherché par une personne sur Google et son processus d’achat. Est-elle allée directement sur Amazon ? A-t-elle consulté d’autres sites d’e-commerce ? A-t-elle acheté le produit tout de suite ou remis son achat à plus tard ? Pour sa défense, comme en décembre dernier, Avast explique que les données transmises à ses clients sont toutes anonymisées. Impossible pour eux de les relier à un nom, une adresse e-mail ou un numéro de téléphone. Malgré tout, des doutes persistent quant à cette anonymisation des données. Comme l’explique à Vice Eric Goldman, professeur à l’université de Santa Clara : « Il est presque impossible d’anonymiser des données. Quand ils promettent de le faire, je ne les crois pas du tout ». Enfin, les utilisateurs de la version gratuite peuvent depuis l’été dernier refuser de transmettre leurs données en ne cochant pas la case idoine lors de l’installation du logiciel. Suffisant pour convaincre les clients d'Avast d’utiliser sa solution ?



Grosse fuite de données chez Microsoft suite à une M.àj. de serveurs

  Liste des news    Liste des new du mois  
logo microsoft ege allemand

24

Janvier

Dans un billet publié sur son blog, Microsoft annonce qu'une erreur de configuration suite à une mise à jour intervenue sur ses serveurs le 5 décembre a ouvert une brèche. Une brèche qui aura permis au moteur de recherche BinaryEdge d'indexer les bases de données de Microsoft, et donc d'en offrir un accès total, sans qu'aucun mot de passe ou identifiant ne soit requis pour y accéder. Repérée par l'équipe de sécurité Comparitech le 29 décembre, Microsoft a été alertée le jour même et s'est mise au travail pour sécuriser les données. Un colmatage qui s'est achevé deux jours plus tard, le 31 décembre 2019. Les bases de données laissées à l'air libre par Microsoft contenaient près de 250 millions d'enregistrements effectués lors d'appels téléphoniques au service client de l'entreprise, mais aussi tous les dossiers créés de façon subséquente. Par conséquent, certaines données textuelles ont pu être consultées en clair. C'est notamment le cas des adresses email, des adresses IP, de la localisation des appelants, des numéros de dossiers, ou encore de « notes internes confidentielles », sans plus de précision. Pour Comparitech, qui a donc découvert la brèche, les données en fuite pourront ensuite être utilisées lors de grandes campagnes de scamming ou d'hameçonnage; les pirates ayant à leur disposition toutes les informations nécessaires pour se faire passer pour des agents du SAV Microsoft. Pour s'assurer que cela ne se reproduise pas, Microsoft se dit déterminée à mener à bien un audit complet de la sécurité de son réseau.



AMD le code source Navi 10,21 et Arden dérobé

  Liste des news    Liste des new du mois  
radeon navi

27

Mars

AMD a demandé à GitHub le retrait des codes sources des puces graphiques Navi et Arden récemment dérobées par un hacker qui avait d’abord demandé une rançon de 100 millions de dollars pour éviter leur mise en ligne, mais que le fabricant a refusé de payer. Cette pratique se généralise, on l’a vu récemment avec le fournisseur de Tesla et SpaceX. L’histoire a débuté en novembre 2019 quand une pirate informatique a découvert dans un ordinateur compromis les codes sources des processeurs graphiques Navi 10, Navi 21 et Arden. Comme pour tenter de justifier son action, elle explique que « l’utilisateur n’avait pris aucune mesure pour empêcher la fuite des sources ». Pour rappel, Navi 10 est le processeur graphique qui équipe les cartes graphiques des séries Radeon RX 5500 et 5600. Navi 21 est celui que l’on trouve sur les Radeon RX 5900 dont les fonctions de raytracing seront intégrées à DirectX 12 Ultimate. Arden est le GPU d’architecture RDNA 2.0 que l’on retrouvera dans la Xbox Series X. Sans expliquer sa méthode de calcul, la pirate a estimé le contenu des fichiers collectés à 100 millions de dollars et a déjà promis que si elle ne trouvait pas d’acheteur, elle mettrait simplement l’ensemble des fichiers en ligne. Pour prouver qu’elle dispose effectivement des fichiers en question, elle a alors publié une petite partie des sources. Il semble que ce soit ce qui ait été découvert sur GitHub et dont AMD a demandé le retrait. Depuis, le constructeur a confirmé sur son site Internet qu’il avait été « contacté en décembre par un individu qui dispose de fichiers de tests sur une partie ses produits graphiques actuels et à venir et dont une fraction a été mise en ligne avant d’être retirée ». Toutefois, AMD pense que ces fichiers ne sont ni au cœur de sa compétitivité ni une menace pour la sécurité des produits concernés et s’est donc tourné vers les forces de l’ordre pour déclencher une enquête. Microsoft n’a pas encore commenté. Toutefois, comme nous vous l’annoncions hier, le géant américain envisage un report de la sortie de sa Xbox Series X, ce délai supplémentaire serait utile à une investigation sur les failles de sécurité potentielles que cette fuite pourrait engendrer et peut être bénéficier à long terme après la sortie de la console à un Hacking de masse.



Microsoft annonce une faille dans W7,W8 et Windows 10, pas de panique !

  Liste des news    Liste des new du mois  
Windows 10 faille police Adobe

24

Mars

Microsoft s’illustre à nouveau en annonçant une faille de sécurité majeure qui touche toutes les versions de son OS à partir de Windows 7 et de Windows Server 2008. Dans une alerte de sécurité publiée hier, l’éditeur reconnait qu’un nombre limité d’attaques ont récemment été menées en exploitant une vulnérabilité identifiée qui n’a pas encore été corrigée. La faille se situe dans la librairie dynamique Adobe Type Manager du fichier atmfd.dll, et permet au système d’exploitation d’afficher les polices de type PostScript Type 1. La bibliothèque expose votre machine à l’exécution de code malicieux à distance, notamment pour installer un cheval de Troie ou tout autre logiciel malveillant. Le bug peut être exploité grâce à une police faite sur mesure, et se déclenche à l’ouverture ou à la prévisualisation d’un document qui l’utilise. Les équipes de Microsoft travaillent actuellement à la correction de la nouvelle faille de sécurité. Il faudra néanmoins attendre jusqu’à la livraison du prochain patch de sécurité pour être à l’abri. Habituellement, la firme les déploie le deuxième mardi de chaque mois, il faudra donc patienter jusqu’au 14 avril. Bien que Windows 7 soit également vulnérable, rien n’indique que Microsoft fournira un correctif pour un OS qu’il ne supporte plus depuis le 14 janvier. Si c’est le cas et que vous utilisez toujours cette version, sachez qu’il existe une méthode de contournement pour installer les mises à jour de sécurité sur Windows 7.

1/ Désactiver le panneau d’aperçu et de détails dans Windows Explorer
2/ Désactiver le service WebClient
3/ Renommer la DLL atmfd.dll
Le détail de la procédure à suivre en fonction de votre système d’exploitation est disponible en ligne sur le site de Microsoft .



Intel une faille très critique dans les CPU

  Liste des news    Liste des new du mois  
cpu Intel faille CSME

09

Mars

Intel est coutumier des failles de sécurité de grande ampleur. La dernière en date est particulièrement problématique : il est impossible de la corriger. Les chercheurs de Positive Technologies ont découvert une vulnérabilité qui affecte tous les processeurs Intel de ces cinq dernières années, exception faite des puces de la 10e génération. Elle touche le CSME, le moteur de gestion et de sécurité convergent d’Intel sur lequel repose de nombreuses fonctions de sécurité. Le CSME est un des premiers programmes à se lancer au démarrage d’un PC. Il est responsable du chargement du BIOS UEFI, du contrôleur de gestion de l’alimentation, les DRM reposent aussi sur ce moteur. En mai dernier, Intel a livré un correctif, mais c’est insuffisant : d’après un chercheur, la faille de sécurité permet à un pirate de récupérer la clé cryptographique du PC, c’est à dire le sésame qui lui donne accès à la machine. Bien que la faille ne nécessite pas forcément un accès physique à la machine, il n’est pas si facile de l’exploiter. Rien d’impossible toutefois pour un pirate compétent et bien équipé. Le hic, c’est que le bug est présent sur la ROM d’amorçage du CSME : la fameuse clé peut être récupérée au moment du démarrage. Et Intel ne peut rien corriger à ce niveau. L’entreprise se veut rassurante, malgré les explications de Positive Technologies elle indique que l’exploitation de la faille exige un accès physique. Les chercheurs donnent quant à eux la recette pour éviter tout problème : changer de processeur



Une faille Wifi touche des millions d'appareils

  Liste des news    Liste des new du mois  
Faille puce Wi Fi Krook

27

Fevrier

Une importante faille baptisée « Krook » vient d’être dévoilée dans les réseaux Wi-Fi avec chiffrement WPA2 CCMP, qui sont encore les plus couramment utilisés aujourd’hui. À l’occasion de la conférence RSA 2020, les chercheurs en sécurité d’Eset ont montré que les puces Wi-Fi de Broadcom et Cypress ne géraient pas bien la phase dite de « dissociation », lorsqu’un terminal se trouve soudainement déconnecté du réseau sans fil. Cette dissociation arrive par exemple lorsque l’utilisateur éteint le module Wi-Fi de son terminal ou lorsqu’il sort de la zone de couverture. Avant de clore la session de connexion, les puces Broadcom et Cypress vont vider leur tampon de mémoire qui contient encore un reste du flux de données. Mais en raison d’un bug dans la gestion des clés de chiffrement, ces données sont envoyées de manière non chiffrée. Résultat : un pirate aux alentours peut les intercepter de manière passive. Il peut même provoquer cette fuite de données autant de fois qu’il le souhaite, car il suffit pour cela d’envoyer une trame de dissociation vers le terminal ciblé. Ces trames de dissociation sont ni chiffrées ni authentifiées. N’importe qui peut donc les générer. D’après les chercheurs, cette faille affecte largement plus d’un milliard d’équipements. En effet, les puces épinglées sont contenues dans des smartphones d’Apple, de Google, de Samsung ou de Xiaomi (Merci les grande marque !). On les trouve aussi dans les liseuses d’Amazon, ainsi que dans des points d’accès d’Asus et Huawei. La bonne nouvelle, c’est que les fabricants de puces ont d’ores et déjà développé un patch. Celui-ci a été diffusé aux constructeurs au dernier trimestre 2019. Apple, par exemple, a mis à jour ses systèmes iOS, iPadOS et macOS fin octobre dernier.



Décathlon à l'origine de fuite de données personnelles

  Liste des news    Liste des new du mois  
DECATHLON fuite de donnees en Espagne

26

Fevrier

Décathlon est la dernière entreprise majeure en date à faire face à une fuite massive de données personnelles. Les données personnelles des salariés de Décathlon Espagne en accès libre sur le web. C'est plus précisément la branche espagnole de la société qui vient de laisser fuiter pas moins de 9 Go de données, soit 123 millions d'enregistrements au total. Parmi les informations égarées sur le web, l'intégralité des données personnelles relatives aux employés du groupe, comme leurs noms, leurs adresses et numéros de téléphone ou leurs numéros de sécurité sociale. Les données de quelques clients de Décathlon faisaient également partie de la liste, notamment les identifiants de connexion et les mots de passe. C'est une équipe du service vpnMentor qui a découvert cette base de données sur un serveur non-sécurisé. « La base de données de Décathlon Espagne, qui a fait l'objet d'une fuite, contient un véritable trésor de données à propos des employés et plus encore. Elle contient tout ce qu'un pirate informatique malveillant devrait, en théorie, utiliser pour s'emparer de comptes et accéder à des informations privées et même propriétaires », explique t-elle. L'entreprise a colmaté la brèche et explique qu'il n'y pas de risque pour ses clients. Des hackers en possession de tels renseignements pouvaient effectivement mener plusieurs actions, du phishing à l'espionnage industriel, grâce aux mots de passe administrateur retrouvés dans les différents fichiers disponibles. Décathlon a été prévenu le 16 février de la fuite de ces informations, quatre jours après la découverte de la base de données. L'entreprise a depuis fait le nécessaire pour retirer du web les données sensibles et se veut rassurante. « Selon nos analyses, de toutes les données exposées dans l'incident, seules 0,03 % sont des données utilisateur et les 99,97 % restants sont des données techniques internes à Décathlon Espagne », explique un porte-parole de la filiale.



Faille de sécurité du Bluetooth Android

  Liste des news    Liste des new du mois  
android securite

10

Fevrier

La faille a été détectée sur les smartphones exécutant Android 8 et 9. Sans que l’utilisateur ne puisse le détecter, elle permet aux hackers de s’introduire dans les appareils se trouvant à proximité et dont la fonction Bluetooth est activée. Les pirates peuvent alors extraire librement des données du smartphone, ou encore y installer des logiciels malveillants. Le bug a été signalé à Google en novembre dernier par des experts en cybersécurité de la société allemande ERNW. Pour mener leur attaque, les pirates ont seulement besoin de l’adresse MAC Bluetooth des appareils ciblés, expliquent les chercheurs. En outre, le processus ne requiert aucune intervention de l’utilisateur, qui ne se rend donc pas compte de l’intrusion. Google a publié un correctif dans sa mise à jour de sécurité de février. Si votre appareil exploite Android 8 ou 9 ou une version plus ancienne, il est donc primordial de télécharger le patch au plus vite. Si la mise à jour n’est pas encore disponible sur votre smartphone, il est fortement conseillé de prendre des précautions quant à l’utilisation de votre Bluetooth. Pensez notamment à désactiver la fonction lorsque vous ne l’utilisez pas, en particulier lorsque vous vous trouvez dans un lieu public. Il également recommandé de ne pas laisser votre appareil détectable par d’autres.



Encore des Malware sur le Play Store

  Liste des news    Liste des new du mois  
Google Play Store

07

Fevrier

Des chercheurs en cybersécurité viennent de révéler que 24 applications distribuées sur le Play Store contiendraient divers malwares. Si Google les a d’ores et déjà supprimés de son Store, celles-ci peuvent encore se trouver sur votre smartphone. Ces apps, qui cumulent 382 millions de téléchargements, contiendraient des malwares publicitaires et/ou des logiciels espions. « Elles demandent aussi une énorme quantité d’autorisations dangereuses, mettant potentiellement en danger les données privées des utilisateurs », tout en ayant « la possibilité de faire des appels, de prendre des photos et d’enregistrer des vidéos, et d’enregistrer du son », expliquent les chercheurs en cybersécurité de VPN Pro, à l’origine de cette découverte. Alerté par VPN Pro, Google a pris les mesures nécessaires et a immédiatement banni toutes ces applications de son store d’application. Toutefois, si vous les aviez téléchargées précédemment, celles-ci sont, logiquement, toujours sur votre smartphone. Ni une ni deux, on vous conseille bien évidemment de les désinstaller aussi vite que possible si elles se trouvent sur votre smartphone. Les voici : Sound Recorder, Super Cleaner, Virus Cleaner 2019, File Manager, Joy Launcher, Turbo Browser, Weather Forecast, Candy Selfie Camera, Hi VPN, Free VPN, Candy Gallery, Calendar Lite, Super Battery, Hi Security 2019, Net Master, Puzzle Box, Private Browser, Hi VPN Pro, World Zoo Word Crossy!, Soccer Pinball, Dig it, Laser Break, Music Roam, Word Crush. Comme le note VPN Pro, ces applications peuvent aussi bien collecter des données et les envoyer vers un serveur en Chine, qu’abonner les utilisateurs à des numéros surtaxés. Surtout, elles bafouent clairement la confidentialité de leurs utilisateurs. Toutes ces applications seraient liées à Shenzhen HAWK Internet Co, une société basée en Chine, et qui appartiendrait à TCL. Certaines d’entre elles auraient même été installées par défaut sur des smartphones de la marque Alcatel



Avast ferme sa filiale pas très honnête !

  Liste des news    Liste des new du mois  
Avast Securite ferme sa filiale jumpshot

03

Fevrier

Nous évoquions mardi dernier l'enquête menée par Motherboard (Vice) et PCMag sur le business controversé d'une filiale d'Avast : Jumpshot. Cette dernière était accusée de revendre les données de navigation web des utilisateurs de la solution gratuite d'Avast à de grandes entreprises, parmi lesquelles Google, Microsoft, Pepsi ou Condé Nast. Pour mettre un terme à la polémique, l'éditeur de logiciel a annoncé, jeudi 30 janvier 2020, la liquidation de Jumpshot, avec effet immédiat. « Je suis arrivé à la conclusion que l'activité de collecte de données n'est plus conforme à nos priorités en matière de respect de la vie privée », a déclaré Ondrej Vlcek, le P.-D.G. d'Avast. Depuis 2015, Jumphshot récoltait les données web provenant de 100 millions de terminaux. Comparé au nombre d'utilisateurs mensuels d'Avast (435 millions, selon la compagnie), un peu moins d'un utilisateur mensuel sur quatre du service antivirus était donc concerné par cette collecte de données. Lors de l'installation de l'antivirus, les utilisateurs qui cochaient l' option, acceptaient la collecte de leurs données de navigation web par Jumpshot. Parmi elles figuraient des recherches Google, des données GPS sur Google Maps, des vidéos YouTube ou le détail de visites sur des sites pornographiques. Si Jumpshot affirmait que les données revendues étaient anonymisées, l'enquête de Motherboard et PCMag met en doute la capacité de la filiale à dépersonnaliser réellement ces données. « La plupart des menaces posées par la désanonymisation, qui consiste à identifier des personnes, proviennent de la capacité à fusionner les informations avec d'autres données », avertit Günes Acar, chercheur à la Katholieke Universiteit te Leuven. En clair, une entreprise qui recouperait des données Jumpshot avec sa propre base de données pourrait identifier certains de ses clients. Finalité : ne jamais cocher les options avant de les avoir lus ! A présent il est temps pour Avast de ce racheté une nouvelle image surtout pour des logiciel de sécurité qui doivent à l'origine protégé la vie privé.



Avast et AVG vendent vos données

  Liste des news    Liste des new du mois  
avast spyware jumpshot

29

Janvier

Mis à part dans le monde de l’open source, les logiciels et les services réellement gratuits se font de plus en plus rares. Si certains se contentent de nous rappeler très régulièrement qu’on doit se procurer une licence, d’autres usent de procédés plus ou moins sournois pour assurer leur rentabilité. Bien souvent, ce sont ainsi les utilisateurs qui deviennent le produit sans qu’ils s’en rendent vraiment compte. La méthode pose évidemment un problème de confiance, notamment lorsque le service ou le logiciel est censé nous protéger et assurer notre confidentialité. Déjà épinglés l’année dernière, Avast et sa filiale AVG sont à nouveau mis en cause dans une affaire de vente de données personnelles. Cette fois, c’est leur solution antivirus gratuite qu’on accuse de collecter et de partager des informations personnelles. PCMag et Motherboard ont mené une enquête conjointe qui révèle comment l’antivirus trahit ses utilisateurs en faveur de géants tels que Microsoft, Amazon ou Google. La solution antivirus gratuite surveille toute votre activité sur internet et la partage avec Jumpshot, sa filiale spécialisée dans le marketing en ligne. Elle collecte notamment l’historique de navigation et les données relatives aux achats en ligne. Les clients de Jumpshot peuvent ainsi connaitre précisément votre parcours et quel type de consommateur vous êtes. À la décharge d’Avast, le logiciel offre la possibilité d’accepter ou de refuser le partage de données. Il précise qu’elles « sont complètement anonymes et ne peuvent être utilisées pour vous identifier ou vous cibler ».



Avast collecte vos informations de navigations

  Liste des news    Liste des new du mois  
Logo antivirus Avast

28

Janvier

Un antivirus gratuit qui collecte les données de ses utilisateurs pour les revendre ? Mégasurprise ! Comme c’était déjà le cas en décembre, Avast est une nouvelle fois accusé d’espionner les personnes qui ont installé son extension dans leur navigateur. Dans une enquête menée conjointement, Vice et PC Mag expliquent les détails de cette collecte. Grâce à cette extension, Avast peut absolument tout savoir de la navigation de ses 435 millions d’utilisateurs : leurs recherches Google, leur géolocalisation, les vidéos YouTube visionnées, mais aussi le détail de leurs visites sur des sites pornographiques (recherches effectuées, vidéos vues, etc.). Ces données de navigation sont compilées et revendues par Jumpshot, une filiale d’Avast. Google, Microsoft, TripAdvisor, Yelp ou encore Pepsi font partie des clients de la société. Ces montagnes de données leur permettent d’analyser les comportements des internautes et de perfectionner ainsi leurs produits. On peut, par exemple, prendre connaissance du produit recherché par une personne sur Google et son processus d’achat. Est-elle allée directement sur Amazon ? A-t-elle consulté d’autres sites d’e-commerce ? A-t-elle acheté le produit tout de suite ou remis son achat à plus tard ? Pour sa défense, comme en décembre dernier, Avast explique que les données transmises à ses clients sont toutes anonymisées. Impossible pour eux de les relier à un nom, une adresse e-mail ou un numéro de téléphone. Malgré tout, des doutes persistent quant à cette anonymisation des données. Comme l’explique à Vice Eric Goldman, professeur à l’université de Santa Clara : « Il est presque impossible d’anonymiser des données. Quand ils promettent de le faire, je ne les crois pas du tout ». Enfin, les utilisateurs de la version gratuite peuvent depuis l’été dernier refuser de transmettre leurs données en ne cochant pas la case idoine lors de l’installation du logiciel. Suffisant pour convaincre les clients d'Avast d’utiliser sa solution ?



Grosse fuite de données chez Microsoft suite à une M.àj. de serveurs

  Liste des news    Liste des new du mois  
logo microsoft ege allemand

24

Janvier

Dans un billet publié sur son blog, Microsoft annonce qu'une erreur de configuration suite à une mise à jour intervenue sur ses serveurs le 5 décembre a ouvert une brèche. Une brèche qui aura permis au moteur de recherche BinaryEdge d'indexer les bases de données de Microsoft, et donc d'en offrir un accès total, sans qu'aucun mot de passe ou identifiant ne soit requis pour y accéder. Repérée par l'équipe de sécurité Comparitech le 29 décembre, Microsoft a été alertée le jour même et s'est mise au travail pour sécuriser les données. Un colmatage qui s'est achevé deux jours plus tard, le 31 décembre 2019. Les bases de données laissées à l'air libre par Microsoft contenaient près de 250 millions d'enregistrements effectués lors d'appels téléphoniques au service client de l'entreprise, mais aussi tous les dossiers créés de façon subséquente. Par conséquent, certaines données textuelles ont pu être consultées en clair. C'est notamment le cas des adresses email, des adresses IP, de la localisation des appelants, des numéros de dossiers, ou encore de « notes internes confidentielles », sans plus de précision. Pour Comparitech, qui a donc découvert la brèche, les données en fuite pourront ensuite être utilisées lors de grandes campagnes de scamming ou d'hameçonnage; les pirates ayant à leur disposition toutes les informations nécessaires pour se faire passer pour des agents du SAV Microsoft. Pour s'assurer que cela ne se reproduise pas, Microsoft se dit déterminée à mener à bien un audit complet de la sécurité de son réseau.


AMD le code source Navi 10,21 et Arden dérobé

AMD a demandé à GitHub le retrait des codes sources des puces graphiques Navi et Arden récemment dérobées par un hacker qui avait d’abord demandé une rançon de 100 millions de dollars pour éviter leur mise en ligne, mais que le fabricant a refusé de payer. Cette pratique se généralise, on l’a vu récemment avec le fournisseur de Tesla et SpaceX. L’histoire a débuté en novembre 2019 quand une pirate informatique a découvert dans un ordinateur compromis les codes sources des processeurs graphiques Navi 10, Navi 21 et Arden. Comme pour tenter de justifier son action, elle explique que « l’utilisateur n’avait pris aucune mesure pour empêcher la fuite des sources ». Pour rappel, Navi 10 est le processeur graphique qui équipe les cartes graphiques des séries Radeon RX 5500 et 5600. Navi 21 est celui que l’on trouve sur les Radeon RX 5900 dont les fonctions de raytracing seront intégrées à DirectX 12 Ultimate. Arden est le GPU d’architecture RDNA 2.0 que l’on retrouvera dans la Xbox Series X. Sans expliquer sa méthode de calcul, la pirate a estimé le contenu des fichiers collectés à 100 millions de dollars et a déjà promis que si elle ne trouvait pas d’acheteur, elle mettrait simplement l’ensemble des fichiers en ligne. Pour prouver qu’elle dispose effectivement des fichiers en question, elle a alors publié une petite partie des sources. Il semble que ce soit ce qui ait été découvert sur GitHub et dont AMD a demandé le retrait. Depuis, le constructeur a confirmé sur son site Internet qu’il avait été « contacté en décembre par un individu qui dispose de fichiers de tests sur une partie ses produits graphiques actuels et à venir et dont une fraction a été mise en ligne avant d’être retirée ». Toutefois, AMD pense que ces fichiers ne sont ni au cœur de sa compétitivité ni une menace pour la sécurité des produits concernés et s’est donc tourné vers les forces de l’ordre pour déclencher une enquête. Microsoft n’a pas encore commenté. Toutefois, comme nous vous l’annoncions hier, le géant américain envisage un report de la sortie de sa Xbox Series X, ce délai supplémentaire serait utile à une investigation sur les failles de sécurité potentielles que cette fuite pourrait engendrer et peut être bénéficier à long terme après la sortie de la console à un Hacking de masse.
27-03-2020


Microsoft annonce une faille dans W7,W8 et Windows 10, pas de panique !

Microsoft s’illustre à nouveau en annonçant une faille de sécurité majeure qui touche toutes les versions de son OS à partir de Windows 7 et de Windows Server 2008. Dans une alerte de sécurité publiée hier, l’éditeur reconnait qu’un nombre limité d’attaques ont récemment été menées en exploitant une vulnérabilité identifiée qui n’a pas encore été corrigée. La faille se situe dans la librairie dynamique Adobe Type Manager du fichier atmfd.dll, et permet au système d’exploitation d’afficher les polices de type PostScript Type 1. La bibliothèque expose votre machine à l’exécution de code malicieux à distance, notamment pour installer un cheval de Troie ou tout autre logiciel malveillant. Le bug peut être exploité grâce à une police faite sur mesure, et se déclenche à l’ouverture ou à la prévisualisation d’un document qui l’utilise. Les équipes de Microsoft travaillent actuellement à la correction de la nouvelle faille de sécurité. Il faudra néanmoins attendre jusqu’à la livraison du prochain patch de sécurité pour être à l’abri. Habituellement, la firme les déploie le deuxième mardi de chaque mois, il faudra donc patienter jusqu’au 14 avril. Bien que Windows 7 soit également vulnérable, rien n’indique que Microsoft fournira un correctif pour un OS qu’il ne supporte plus depuis le 14 janvier. Si c’est le cas et que vous utilisez toujours cette version, sachez qu’il existe une méthode de contournement pour installer les mises à jour de sécurité sur Windows 7.

1/ Désactiver le panneau d’aperçu et de détails dans Windows Explorer
2/ Désactiver le service WebClient
3/ Renommer la DLL atmfd.dll
Le détail de la procédure à suivre en fonction de votre système d’exploitation est disponible en ligne sur le site de Microsoft .
24-03-2020


Intel une faille très critique dans les CPU

Intel est coutumier des failles de sécurité de grande ampleur. La dernière en date est particulièrement problématique : il est impossible de la corriger. Les chercheurs de Positive Technologies ont découvert une vulnérabilité qui affecte tous les processeurs Intel de ces cinq dernières années, exception faite des puces de la 10e génération. Elle touche le CSME, le moteur de gestion et de sécurité convergent d’Intel sur lequel repose de nombreuses fonctions de sécurité. Le CSME est un des premiers programmes à se lancer au démarrage d’un PC. Il est responsable du chargement du BIOS UEFI, du contrôleur de gestion de l’alimentation, les DRM reposent aussi sur ce moteur. En mai dernier, Intel a livré un correctif, mais c’est insuffisant : d’après un chercheur, la faille de sécurité permet à un pirate de récupérer la clé cryptographique du PC, c’est à dire le sésame qui lui donne accès à la machine. Bien que la faille ne nécessite pas forcément un accès physique à la machine, il n’est pas si facile de l’exploiter. Rien d’impossible toutefois pour un pirate compétent et bien équipé. Le hic, c’est que le bug est présent sur la ROM d’amorçage du CSME : la fameuse clé peut être récupérée au moment du démarrage. Et Intel ne peut rien corriger à ce niveau. L’entreprise se veut rassurante, malgré les explications de Positive Technologies elle indique que l’exploitation de la faille exige un accès physique. Les chercheurs donnent quant à eux la recette pour éviter tout problème : changer de processeur
09-03-2020


Une faille Wifi touche des millions d'appareils

Une importante faille baptisée « Krook » vient d’être dévoilée dans les réseaux Wi-Fi avec chiffrement WPA2 CCMP, qui sont encore les plus couramment utilisés aujourd’hui. À l’occasion de la conférence RSA 2020, les chercheurs en sécurité d’Eset ont montré que les puces Wi-Fi de Broadcom et Cypress ne géraient pas bien la phase dite de « dissociation », lorsqu’un terminal se trouve soudainement déconnecté du réseau sans fil. Cette dissociation arrive par exemple lorsque l’utilisateur éteint le module Wi-Fi de son terminal ou lorsqu’il sort de la zone de couverture. Avant de clore la session de connexion, les puces Broadcom et Cypress vont vider leur tampon de mémoire qui contient encore un reste du flux de données. Mais en raison d’un bug dans la gestion des clés de chiffrement, ces données sont envoyées de manière non chiffrée. Résultat : un pirate aux alentours peut les intercepter de manière passive. Il peut même provoquer cette fuite de données autant de fois qu’il le souhaite, car il suffit pour cela d’envoyer une trame de dissociation vers le terminal ciblé. Ces trames de dissociation sont ni chiffrées ni authentifiées. N’importe qui peut donc les générer. D’après les chercheurs, cette faille affecte largement plus d’un milliard d’équipements. En effet, les puces épinglées sont contenues dans des smartphones d’Apple, de Google, de Samsung ou de Xiaomi (Merci les grande marque !). On les trouve aussi dans les liseuses d’Amazon, ainsi que dans des points d’accès d’Asus et Huawei. La bonne nouvelle, c’est que les fabricants de puces ont d’ores et déjà développé un patch. Celui-ci a été diffusé aux constructeurs au dernier trimestre 2019. Apple, par exemple, a mis à jour ses systèmes iOS, iPadOS et macOS fin octobre dernier.
27-02-2020


Décathlon à l'origine de fuite de données personnelles

Décathlon est la dernière entreprise majeure en date à faire face à une fuite massive de données personnelles. Les données personnelles des salariés de Décathlon Espagne en accès libre sur le web. C'est plus précisément la branche espagnole de la société qui vient de laisser fuiter pas moins de 9 Go de données, soit 123 millions d'enregistrements au total. Parmi les informations égarées sur le web, l'intégralité des données personnelles relatives aux employés du groupe, comme leurs noms, leurs adresses et numéros de téléphone ou leurs numéros de sécurité sociale. Les données de quelques clients de Décathlon faisaient également partie de la liste, notamment les identifiants de connexion et les mots de passe. C'est une équipe du service vpnMentor qui a découvert cette base de données sur un serveur non-sécurisé. « La base de données de Décathlon Espagne, qui a fait l'objet d'une fuite, contient un véritable trésor de données à propos des employés et plus encore. Elle contient tout ce qu'un pirate informatique malveillant devrait, en théorie, utiliser pour s'emparer de comptes et accéder à des informations privées et même propriétaires », explique t-elle. L'entreprise a colmaté la brèche et explique qu'il n'y pas de risque pour ses clients. Des hackers en possession de tels renseignements pouvaient effectivement mener plusieurs actions, du phishing à l'espionnage industriel, grâce aux mots de passe administrateur retrouvés dans les différents fichiers disponibles. Décathlon a été prévenu le 16 février de la fuite de ces informations, quatre jours après la découverte de la base de données. L'entreprise a depuis fait le nécessaire pour retirer du web les données sensibles et se veut rassurante. « Selon nos analyses, de toutes les données exposées dans l'incident, seules 0,03 % sont des données utilisateur et les 99,97 % restants sont des données techniques internes à Décathlon Espagne », explique un porte-parole de la filiale.
26-02-2020


Faille de sécurité du Bluetooth Android

La faille a été détectée sur les smartphones exécutant Android 8 et 9. Sans que l’utilisateur ne puisse le détecter, elle permet aux hackers de s’introduire dans les appareils se trouvant à proximité et dont la fonction Bluetooth est activée. Les pirates peuvent alors extraire librement des données du smartphone, ou encore y installer des logiciels malveillants. Le bug a été signalé à Google en novembre dernier par des experts en cybersécurité de la société allemande ERNW. Pour mener leur attaque, les pirates ont seulement besoin de l’adresse MAC Bluetooth des appareils ciblés, expliquent les chercheurs. En outre, le processus ne requiert aucune intervention de l’utilisateur, qui ne se rend donc pas compte de l’intrusion. Google a publié un correctif dans sa mise à jour de sécurité de février. Si votre appareil exploite Android 8 ou 9 ou une version plus ancienne, il est donc primordial de télécharger le patch au plus vite. Si la mise à jour n’est pas encore disponible sur votre smartphone, il est fortement conseillé de prendre des précautions quant à l’utilisation de votre Bluetooth. Pensez notamment à désactiver la fonction lorsque vous ne l’utilisez pas, en particulier lorsque vous vous trouvez dans un lieu public. Il également recommandé de ne pas laisser votre appareil détectable par d’autres.
10-02-2020


Encore des Malware sur le Play Store

Des chercheurs en cybersécurité viennent de révéler que 24 applications distribuées sur le Play Store contiendraient divers malwares. Si Google les a d’ores et déjà supprimés de son Store, celles-ci peuvent encore se trouver sur votre smartphone. Ces apps, qui cumulent 382 millions de téléchargements, contiendraient des malwares publicitaires et/ou des logiciels espions. « Elles demandent aussi une énorme quantité d’autorisations dangereuses, mettant potentiellement en danger les données privées des utilisateurs », tout en ayant « la possibilité de faire des appels, de prendre des photos et d’enregistrer des vidéos, et d’enregistrer du son », expliquent les chercheurs en cybersécurité de VPN Pro, à l’origine de cette découverte. Alerté par VPN Pro, Google a pris les mesures nécessaires et a immédiatement banni toutes ces applications de son store d’application. Toutefois, si vous les aviez téléchargées précédemment, celles-ci sont, logiquement, toujours sur votre smartphone. Ni une ni deux, on vous conseille bien évidemment de les désinstaller aussi vite que possible si elles se trouvent sur votre smartphone. Les voici : Sound Recorder, Super Cleaner, Virus Cleaner 2019, File Manager, Joy Launcher, Turbo Browser, Weather Forecast, Candy Selfie Camera, Hi VPN, Free VPN, Candy Gallery, Calendar Lite, Super Battery, Hi Security 2019, Net Master, Puzzle Box, Private Browser, Hi VPN Pro, World Zoo Word Crossy!, Soccer Pinball, Dig it, Laser Break, Music Roam, Word Crush. Comme le note VPN Pro, ces applications peuvent aussi bien collecter des données et les envoyer vers un serveur en Chine, qu’abonner les utilisateurs à des numéros surtaxés. Surtout, elles bafouent clairement la confidentialité de leurs utilisateurs. Toutes ces applications seraient liées à Shenzhen HAWK Internet Co, une société basée en Chine, et qui appartiendrait à TCL. Certaines d’entre elles auraient même été installées par défaut sur des smartphones de la marque Alcatel
07-02-2020


Avast ferme sa filiale pas très honnête !

Nous évoquions mardi dernier l'enquête menée par Motherboard (Vice) et PCMag sur le business controversé d'une filiale d'Avast : Jumpshot. Cette dernière était accusée de revendre les données de navigation web des utilisateurs de la solution gratuite d'Avast à de grandes entreprises, parmi lesquelles Google, Microsoft, Pepsi ou Condé Nast. Pour mettre un terme à la polémique, l'éditeur de logiciel a annoncé, jeudi 30 janvier 2020, la liquidation de Jumpshot, avec effet immédiat. « Je suis arrivé à la conclusion que l'activité de collecte de données n'est plus conforme à nos priorités en matière de respect de la vie privée », a déclaré Ondrej Vlcek, le P.-D.G. d'Avast. Depuis 2015, Jumphshot récoltait les données web provenant de 100 millions de terminaux. Comparé au nombre d'utilisateurs mensuels d'Avast (435 millions, selon la compagnie), un peu moins d'un utilisateur mensuel sur quatre du service antivirus était donc concerné par cette collecte de données. Lors de l'installation de l'antivirus, les utilisateurs qui cochaient l' option, acceptaient la collecte de leurs données de navigation web par Jumpshot. Parmi elles figuraient des recherches Google, des données GPS sur Google Maps, des vidéos YouTube ou le détail de visites sur des sites pornographiques. Si Jumpshot affirmait que les données revendues étaient anonymisées, l'enquête de Motherboard et PCMag met en doute la capacité de la filiale à dépersonnaliser réellement ces données. « La plupart des menaces posées par la désanonymisation, qui consiste à identifier des personnes, proviennent de la capacité à fusionner les informations avec d'autres données », avertit Günes Acar, chercheur à la Katholieke Universiteit te Leuven. En clair, une entreprise qui recouperait des données Jumpshot avec sa propre base de données pourrait identifier certains de ses clients. Finalité : ne jamais cocher les options avant de les avoir lus ! A présent il est temps pour Avast de ce racheté une nouvelle image surtout pour des logiciel de sécurité qui doivent à l'origine protégé la vie privé.
03-02-2020


Avast et AVG vendent vos données

Mis à part dans le monde de l’open source, les logiciels et les services réellement gratuits se font de plus en plus rares. Si certains se contentent de nous rappeler très régulièrement qu’on doit se procurer une licence, d’autres usent de procédés plus ou moins sournois pour assurer leur rentabilité. Bien souvent, ce sont ainsi les utilisateurs qui deviennent le produit sans qu’ils s’en rendent vraiment compte. La méthode pose évidemment un problème de confiance, notamment lorsque le service ou le logiciel est censé nous protéger et assurer notre confidentialité. Déjà épinglés l’année dernière, Avast et sa filiale AVG sont à nouveau mis en cause dans une affaire de vente de données personnelles. Cette fois, c’est leur solution antivirus gratuite qu’on accuse de collecter et de partager des informations personnelles. PCMag et Motherboard ont mené une enquête conjointe qui révèle comment l’antivirus trahit ses utilisateurs en faveur de géants tels que Microsoft, Amazon ou Google. La solution antivirus gratuite surveille toute votre activité sur internet et la partage avec Jumpshot, sa filiale spécialisée dans le marketing en ligne. Elle collecte notamment l’historique de navigation et les données relatives aux achats en ligne. Les clients de Jumpshot peuvent ainsi connaitre précisément votre parcours et quel type de consommateur vous êtes. À la décharge d’Avast, le logiciel offre la possibilité d’accepter ou de refuser le partage de données. Il précise qu’elles « sont complètement anonymes et ne peuvent être utilisées pour vous identifier ou vous cibler ».
29-01-2020


Avast collecte vos informations de navigations

Un antivirus gratuit qui collecte les données de ses utilisateurs pour les revendre ? Mégasurprise ! Comme c’était déjà le cas en décembre, Avast est une nouvelle fois accusé d’espionner les personnes qui ont installé son extension dans leur navigateur. Dans une enquête menée conjointement, Vice et PC Mag expliquent les détails de cette collecte. Grâce à cette extension, Avast peut absolument tout savoir de la navigation de ses 435 millions d’utilisateurs : leurs recherches Google, leur géolocalisation, les vidéos YouTube visionnées, mais aussi le détail de leurs visites sur des sites pornographiques (recherches effectuées, vidéos vues, etc.). Ces données de navigation sont compilées et revendues par Jumpshot, une filiale d’Avast. Google, Microsoft, TripAdvisor, Yelp ou encore Pepsi font partie des clients de la société. Ces montagnes de données leur permettent d’analyser les comportements des internautes et de perfectionner ainsi leurs produits. On peut, par exemple, prendre connaissance du produit recherché par une personne sur Google et son processus d’achat. Est-elle allée directement sur Amazon ? A-t-elle consulté d’autres sites d’e-commerce ? A-t-elle acheté le produit tout de suite ou remis son achat à plus tard ? Pour sa défense, comme en décembre dernier, Avast explique que les données transmises à ses clients sont toutes anonymisées. Impossible pour eux de les relier à un nom, une adresse e-mail ou un numéro de téléphone. Malgré tout, des doutes persistent quant à cette anonymisation des données. Comme l’explique à Vice Eric Goldman, professeur à l’université de Santa Clara : « Il est presque impossible d’anonymiser des données. Quand ils promettent de le faire, je ne les crois pas du tout ». Enfin, les utilisateurs de la version gratuite peuvent depuis l’été dernier refuser de transmettre leurs données en ne cochant pas la case idoine lors de l’installation du logiciel. Suffisant pour convaincre les clients d'Avast d’utiliser sa solution ?
28-01-2020


Grosse fuite de données chez Microsoft suite à une M.àj. de serveurs

Dans un billet publié sur son blog, Microsoft annonce qu'une erreur de configuration suite à une mise à jour intervenue sur ses serveurs le 5 décembre a ouvert une brèche. Une brèche qui aura permis au moteur de recherche BinaryEdge d'indexer les bases de données de Microsoft, et donc d'en offrir un accès total, sans qu'aucun mot de passe ou identifiant ne soit requis pour y accéder. Repérée par l'équipe de sécurité Comparitech le 29 décembre, Microsoft a été alertée le jour même et s'est mise au travail pour sécuriser les données. Un colmatage qui s'est achevé deux jours plus tard, le 31 décembre 2019. Les bases de données laissées à l'air libre par Microsoft contenaient près de 250 millions d'enregistrements effectués lors d'appels téléphoniques au service client de l'entreprise, mais aussi tous les dossiers créés de façon subséquente. Par conséquent, certaines données textuelles ont pu être consultées en clair. C'est notamment le cas des adresses email, des adresses IP, de la localisation des appelants, des numéros de dossiers, ou encore de « notes internes confidentielles », sans plus de précision. Pour Comparitech, qui a donc découvert la brèche, les données en fuite pourront ensuite être utilisées lors de grandes campagnes de scamming ou d'hameçonnage; les pirates ayant à leur disposition toutes les informations nécessaires pour se faire passer pour des agents du SAV Microsoft. Pour s'assurer que cela ne se reproduise pas, Microsoft se dit déterminée à mener à bien un audit complet de la sécurité de son réseau.
24-01-2020