Tag Archives: espionage

Le réseau informatique de la diplomatie européenne victime d’un piratage massif

Pendant au moins trois ans, des pirates ont eu accès au réseau de communication diplomatique de l’Union européenne, notamment à des conversations confidentielles de hauts responsables. Ces données concerneraient notamment des commentaires sur les décisions des États-Unis et de son président ou portant sur la difficulté de traiter avec la Russie ou la Chine.

Ce piratage a été révélé mardi soir par le New York Times, via la société de cybersécurité Area 1. Cette dernière qui lui a fourni plus de mille câbles, pense par ailleurs -au vu du mode opératoire- que l’affaire aurait été menée par l’Armée populaire de libération, l’armée de Chine populaire.

Cependant l’UE ne serait pas la seule concernée. Les Nations Unies et plusieurs ministères des Affaires étrangères et des Finances à travers le monde ont également découvert des intrusions similaires dans leur réseau informatique. En France, le ministère de l’Europe et des affaires étrangères a récemment indiqué le piratage du système Ariane. Mis en place depuis 2010, ce dernier permet aux personnes se déplaçant dans certaines zones à risques de recevoir les informations relatives à leur sécurité.

Source : mac4ever.com

espionage iphone, android

Espionnage par le téléphone : une étude épingle 68% des hommes et 52% des femmes

BankMyCell, un site de reprise pour les appareils technologiques, a décidé de mener une petite enquête sur ses clients, et plus précisément sur les comportements entre couples utilisateurs de smartphones. Il a voulu savoir combien de personnes espionnaient le téléphone de son conjoint, mais également le ressenti par rapport à l’utilisation du téléphone au quotidien. Ils ont ainsi interrogé 1 663 personnes âgées de 18 à 35 ans demandant s’ils consultaient le mobile de leur partenaire, quelles applications ils utilisaient pour mener à bien leurs investigations, s’ils connaissent les mots de passe et si l’utilisation du smartphone pouvait avoir un impact sur la durée de leur relation.

Au final, il semble que les utilisateurs d’iPhone soient les moins susceptibles d’espionnage. En effet, 63% des utilisateurs Android déclareraient surveiller leur moitié, contre 52% pour les iPhone. Les hommes seraient de gros curieux (68% l’avouent contre 52% des femmes). La cause serait vieille comme le monde : la tromperie pour 89% des hommes et 70% des femmes.

Pour une immense majorité, c’est sur WhatsApp que cette recherche s’effectue (62% des hommes et 64% des femmes). Neuf femmes sur dix laisseraient leur partenaire examiner leur téléphone à leur demande, contre cinq hommes sur six. Enfin, 52% des hommes savent comment déverrouiller le téléphone de leur conjoint, car ils connaissent le code (contre 36% des femmes). Enfin sachez qu’un tel espionnage réciproque serait toléré et ne serait pas une cause de rupture pour 75% des hommes et 83% des femmes.

Source

Un code JavaScript malveillant peut espionner les onglets d’autres navigateurs pour identifier les sites Web que vous visitez

Il est possible qu’un code JavaScript malveillant dans un onglet de navigateur Web espionne d’autres onglets ouverts pour déterminer les sites Web que vous visitez. Les chercheurs de l’Université Ben Gourion du Néguev en Israël, de l’Université d’Adélaïde en Australie et de l’Université Princeton aux États-Unis ont réussi une attaque par empreinte digitale de site Web basée sur le cache du processeur qui utilise JavaScript pour collecter des données afin d’identifier les sites Web visités. « L’attaque que nous avons démontrée compromet les données personnelles des utilisateurs : en découvrant les sites Web auxquels l’utilisateur accède, elle peut enseigner à l’attaquant des choses telles que l’orientation sexuelle de l’utilisateur, ses convictions religieuses, ses opinions politiques, son état de santé, etc. », ont déclaré Yossi Oren (de l’université Ben Gourion en Israël) et Yuval Yarom (de l’université d’Adélaïde en Australie).

La technique intitulé « empreinte digitale de site Web robuste via le canal d’occupation du cache » est décrite dans un document récemment distribué par ArXiv, une archive de prépublications électroniques d’articles scientifiques dans les domaines de la physique, l’astrophysique, des mathématiques, de l’informatique, des sciences non linéaires et de la biologie quantitative. Les chercheurs ont démontré comment contourner les défenses de protection de la vie privée récemment introduites et soumet même le navigateur Tor à un suivi. Les informations collectées peuvent être utilisées pour cibler des publicités en fonction de vos centres d’intérêt ou pour déterminer le type de contenu dans lequel vous vous trouvez et le rassembler en toute sécurité pour le consulter ultérieurement.

« Dans ce travail, nous étudions ces attaques selon un modèle d’attaque différent, dans lequel l’adversaire est capable d’exécuter une petite quantité de code sans privilège sur l’ordinateur de l’utilisateur cible. Sous ce modèle, l’attaquant peut monter des attaques sur les canaux auxiliaires du cache, qui exploitent les effets de conflit sur le cache du processeur, afin d’identifier le site Web sur lequel le navigateur est consulté », peut-on lire dans leur article publié. « Les attaques par empreinte digitale sur les sites Web, qui utilisent l’analyse statistique du trafic réseau pour compromettre la confidentialité des utilisateurs, se sont révélées efficaces même si le trafic est envoyé sur des réseaux préservant l’anonymat tels que Tor. Le modèle d’attaque classique utilisé pour évaluer les attaques par empreinte digitale sur les sites Web suppose un adversaire sur le chemin, capable d’observer tout le trafic voyageant entre l’ordinateur de l’utilisateur et le réseau Tor », précisent les chercheurs.

En tout état de cause, l’attaque pourrait avoir de graves conséquences pour les utilisateurs de Tor convaincus que leurs visites sur Internet peuvent être tenues secrètes. Une attaque par canal auxiliaire (une attaque informatique qui, sans remettre en cause la robustesse théorique des méthodes et procédures de sécurité, recherche et exploite des failles dans leur implémentation, logicielle ou matérielle) implique l’observation d’une partie d’un système informatique pour collecter des mesures pouvant être utilisées pour déduire des informations autrement privilégiées. Les vulnérabilités Spectre, Meltdown et Foreshadow révélées cette année pourraient toutes être exploitées via des techniques d’attaque par canal auxiliaire.

Oren et Yarom ont expliqué que leur approche fonctionnait à un niveau plus fondamental que Spectre. « Cela fonctionne à des endroits où Spectre ne peut pas fonctionner (par exemple, au-delà des limites du processus) et où les correctifs de processeur conçus pour protéger Spectre ne peuvent pas l’arrêter. D’autre part, l’attaque Spectre est capable de récupérer des informations à une résolution beaucoup plus élevée que notre attaque », ont-ils déclaré. « Spécifiquement, nous utilisons des techniques d’apprentissage automatique pour classer les traces d’activité du cache. Contrairement aux travaux antérieurs, qui tentent d’identifier les conflits de cache, notre travail mesure l’occupation globale du cache de dernier niveau. Nous montrons que notre approche permet d’obtenir une précision de classification élevée dans les modèles du monde ouvert et du monde fermé », expliquent les chercheurs.

L’un des moyens utilisés pour atténuer ces attaques consiste à limiter l’accès aux timers de haute précision grâce auxquels les données des canaux auxiliaires peuvent être collectées. Rappelons qu’en début de cette année, Luke Wagner, un ingénieur de Mozilla confirmait que c’était possible d’exploiter les vulnérabilités (Meltdown et Spectre) pour accéder à des informations sensibles. Un rapport du Microsoft Vulnerability Research avait appuyé le propos de Wagner. L’exploitation desdites failles ouvre la voie à une violation plus aisée de la protection Same-Origin Policy dont les navigateurs sont équipés. En d’autres termes, un script JavaScript malicieux chargé sur une page peut extirper des cookies d’authentification ou autres mots de passe d’une autre plus facilement. Pire, les données privées du navigateur lui-même sont à la merci du code malicieux, d’après ce que rapporte l’équipe sécurité de la firme de Redmond.

Microsoft avait, par le biais de Windows Update, déployé la mise à jour KB4056890 pour les utilisateurs du navigateur Edge au sein de la Fall Creators Update en date du 3 janvier dernier. Pour ce qui est de Mozilla, une version mise à jour de Firefox Quantum (la 57.0.4) était désormais disponible. Les vulnérabilités dont il est question reposent sur la capacité du logiciel malveillant à abuser de la temporisation du cache des données des processeurs. Elles reposent sur l’aptitude à effectuer des mesures précises du temps. Pour ces raisons, Firefox et Edge sont sevrés du tampon de données binaires SharedArrayBuffer. Parallèlement, la méthode JavaScript performance.now() voit sa résolution passer de 5 à 20 microsecondes. Quant à Google Chrome, la version 63 intègre le mécanisme de protection Strict Site Isolation. D’après la firme, son activation permet d’assigner à chaque site Web un espace d’adressage distinct. Il était prévu que l’entreprise s’aligne avec les mesures actuellement adoptées par ses concurrents dans le cadre de cette release.

Par contre, Oren et Yarom déclarent que leurs travaux montrent que les efforts déployés pour se défendre contre les attaques par canaux auxiliaires en réduisant l’accès au chronométrage de précision ont été vains. « Dans ce travail, nous montrons que toute cette approche est vaine – nous n’avons simplement pas besoin de minuteries haute résolution pour attaquer. De même, certaines approches de protection contre Spectre séparent les sites en plusieurs processus. Nous montrons que cela n’est pas suffisant. Nous montrons que nous pouvons espionner à partir d’un onglet de navigateur sur un autre et même à partir d’un navigateur sur d’autres navigateurs exécutés sur l’ordinateur », ont-ils déclaré. Selon eux, ce qu’il faut retenir, c’est que tout ce qui n’est pas exécuté à un moment donné dans le navigateur pose un risque pour la confidentialité : si vous ouvrez un deuxième onglet, le JavaScript qu’il contient peut filtrer l’autre. Désactiver complètement JavaScript supprimera l’attaque, mais également de nombreux sites Web, qui dépendent du fonctionnement de JS. Les chercheurs disent que la virtualisation devrait être considérée comme une fonctionnalité plus pratique qu’une fonctionnalité de sécurité.

Source