#Le brief du 22 août 2022

Cybersécurité au CERN : plus de 1 800 personnes sont tombées dans le piège d’un faux email

Cybersécurité au CERN : plus de 1 800 personnes sont tombées dans le piège d’un faux email

Le 22 août 2022 à 06h42

L'Organisation européenne pour la recherche nucléaire fait le point sur sa « campagne annuelle sur les risques en matière de cybersécurité et les dangers liés aux courriels non sollicités (sophistiqués ou non) ». Les résultats sont inquiétants.

Le 1er août, le CERN a ainsi envoyé 22 731 emails à son personnel, avec comme expéditeur une adresse en @cern.ch, que l’on peut facilement usurper pour rappel. « Ils contenaient tous un message paraissant important (« nouvelle facture émise par + 41792231242 », « mise à jour de votre facture », « abonnement Office 365™ », « contrat signé », « action requise » ou « rapport COVID-19 2022 ») ».

« Les messages vous incitaient à cliquer sur un lien qui vous redirigeait vers une page de connexion prête à recevoir votre nom d'utilisateur. Puis, si vous transmettiez cette première information, il vous était demandé d'insérer votre mot de passe du CERN... Et là, c'est le drame ».

C’est l’occasion de rappeler un principe de base en cybersécurité : toujours réfléchir avant de cliquer et/ou d’ouvrir des pièces jointes. « C'est triste à dire, la pêche a été bonne », explique le CERN : « Plus de 1 800 personnes ont cliqué sur le lien, sont tombées dans le piège et ont inséré leur nom d'utilisateur, ainsi que leur mot de passe, dans la fausse page d'authentification unique ».

Rien de neuf sous le Soleil, si ce n’est l’étendue des dégâts potentiels. Cette histoire ne concerne pas que le CERN, mais tout le monde avec une adresse email. 8 % des personnes sont tombées dans le panneau, c’est énorme et c’est la preuve que cela n’arrive pas qu’aux autres. 

Le 22 août 2022 à 06h42

Cybersécurité au CERN : plus de 1 800 personnes sont tombées dans le piège d’un faux email

Aux États-Unis, ASUS rappelle 10 000 cartes mères ROG Maximus Z690 Hero

Aux États-Unis, ASUS rappelle 10 000 cartes mères ROG Maximus Z690 Hero

Le 22 août 2022 à 06h42

La Consumer Product Safety Commission (CPSC) précise que « ce rappel a été effectué volontairement par l'entreprise » après avoir reçu 10 signalements de surchauffe, sans faire de blessé.

Les cartes concernées étaient vendues chez Best Buy, Micro Center, Newegg et Amazon aux États-Unis, d'octobre à décembre 2021. Leur part number est 90MB18E0-MVAAY0, tandis que le numéro de série commence par MA, MB ou MC. De plus amples détails sont disponibles sur ce site d’ASUS.

Les causes sont connues : « un condensateur a été installé à l’envers sur la carte mère ». Il existe donc des risques de court-circuit et de surchauffe pouvant entraîner « des risques d'incendie et de brûlures ».

Le problème n‘est pas nouveau puisqu’ASUS l’avait déjà reconnu fin 2021. Cette fois-ci par contre, il lance une vaste campagne de rappel sur environ 10 000 cartes mères. 

Le 22 août 2022 à 06h42

Aux États-Unis, ASUS rappelle 10 000 cartes mères ROG Maximus Z690 Hero

Gigabyte annonce son SSD AORUS Gen5 10000 : 12 Go/s en lecture, 10 Go/s en écriture

Gigabyte annonce son SSD AORUS Gen5 10000 : 12 Go/s en lecture, 10 Go/s en écriture

Le 22 août 2022 à 06h42

Ce SSD utilise bien évidemment une interface PCIe Gen 5.0, avec des puces 3D NAND TLC, un contrôleur Phison E26 et une connectique M.2 2280. 

Le fabricant partage les résultats d’un CrystalDiskMark avec 12,45 Go/s en lecture et 10,07 Go/s en écriture, en mode séquentiel dans les deux cas. L’AORUS Gen5 10000 se place donc un peu au-dessus du MP700 de Corsair.

Le 22 août 2022 à 06h42

Gigabyte annonce son SSD AORUS Gen5 10000 : 12 Go/s en lecture, 10 Go/s en écriture

TikTok injecte lui aussi du JavaScript dans son navigateur maison

TikTok injecte lui aussi du JavaScript dans son navigateur maison

Le 22 août 2022 à 06h42

Felix Krause, qui avait déclenché une panique médiatique au sujet de l'injection de code JavaScript dans les navigateurs maison d'Instagram et Facebook, vient de lancer un site web permettant de vérifier les commandes JavaScript exécutées dans les applications iOS et Android.

Krause explique que, suite au succès de son précédent billet, qui « a généré plus d'un million d'impressions sur Twitter », en plus d'être repris « par les principaux médias du monde entier », de nombreux internautes voulaient pouvoir vérifier ce que font les autres applications.

Pour tester son nouvel outil (dont il partage le code sur GitHub), il propose de partager l'URL https://inappbrowser.com/ dans l'application à tester, afin de pouvoir cliquer sur le lien, et lire le rapport qui s'affichera dans l'application.

Il a ainsi découvert que TikTok ne disposait pas d'option permettant d'ouvrir un lien dans le navigateur par défaut, mais qu'il pouvait également modifier la page visitée, récupérer les métadonnées, ainsi que tout ce que tape l'utilisateur sur son clavier.

Interrogé par TechCrunch, un porte-parole de TikTok rétorque que « les conclusions du rapport sur TikTok sont incorrectes et trompeuses » : 

« Le chercheur dit spécifiquement que le code JavaScript ne signifie pas que notre application fait quoi que ce soit de malveillant, et admet qu'ils n'a aucun moyen de savoir quel type de données notre navigateur intégré à l'application collecte. Contrairement aux affirmations de son rapport, nous ne collectons pas les entrées de frappe ou de texte via ce code, qui est uniquement utilisé pour le débogage, le dépannage et la surveillance des performances ». 

L'autorité irlandaise de protection des données, dont Meta et TikTok dépendent du fait du RGPD en Europe, a précisé à TechCrunch qu'elle venait de leur demander de s'expliquer sur ces injections de code JavaScript.

Le 22 août 2022 à 06h42

TikTok injecte lui aussi du JavaScript dans son navigateur maison

La clef USB Rubber Ducky pour pirater des PC revient, avec une nouvelle version plus puissante

La clef USB Rubber Ducky pour pirater des PC revient, avec une nouvelle version plus puissante

Le 22 août 2022 à 06h42

La nouvelle version de Rubber Ducky, inaugurée lors du récent Def Con, « est plus dangereuse que jamais », explique The Verge.

Sortie il ​​y a plus de 10 ans, popularisée dans une scène de Mr Robot, cette clef USB d'apparence anodine se fait passer pour un clavier USB, et permet d'injecter n'importe quel type de commandes, comme le résume son site web : 

« Les ordinateurs font confiance aux humains. Les humains utilisent des claviers. L'USB Rubber Ducky - qui ressemble à une clé USB innocente pour les humains - abuse de cette confiance pour fournir des charges utiles puissantes, en injectant des frappes à des vitesses surhumaines. »

Les précédentes versions permettaient déjà de lancer une fausse fenêtre contextuelle Windows afin de récolter les identifiants de connexion d'un utilisateur, ou encore d'envoyer tous les mots de passe enregistrés dans le navigateur Chrome au serveur de l'attaquant. 

Mais ces fonctionnalités n'étaient pas supportées par toutes les plateformes, contrairement à la nouvelle version, explique son créateur, Darren Kitchen, à The Verge : 

« Cela signifie, par exemple, que le nouveau Ducky peut exécuter un test pour voir s'il est branché sur une machine Windows ou Mac et exécuter conditionnellement le code approprié à chacun ou se désactiver s'il a été connecté à la mauvaise cible. Il peut également générer des nombres pseudo-aléatoires et les utiliser pour ajouter un délai variable entre les frappes pour un effet plus humain. »

Le 22 août 2022 à 06h42

La clef USB Rubber Ducky pour pirater des PC revient, avec une nouvelle version plus puissante

NSO Group annonce une réorganisation de la compagnie et le départ de son PDG

NSO Group annonce une réorganisation de la compagnie et le départ de son PDG

Le 22 août 2022 à 06h42

Dans un communiqué transmis à l'AFP, le fabricant israélien du logiciel espion Pegasus a annoncé ce dimanche une « réorganisation » de ses activités, le départ de son PDG et sa volonté de recentrer ses ventes sur les pays membres de l'Otan. Le PDG actuel, Shalev Hulio, sera remplacé par Yaron Shohat, qui était jusque là le directeur des opérations de NSO. Selon la presse spécialisée israélienne, le groupe prévoirait de licencier une centaine de ses 700 employés à l'occasion de cette réorganisation.

Les révélations du Projet Pegasus (cf notre décryptage, qui les remettait en contexte, et en question) ainsi qu'une dette contractée au préalable par le groupe avaient « amputé sa trésorerie, menaçant jusqu'à la survie de cette société phare de cybertech israélienne », précise l'AFP : 

« Ces documents faisaient état d'une bataille interne sur les pays à qui le groupe devait vendre sa technologie, certains créanciers disant ne pas s'opposer à sa vente à des pays dits "à risque élevé" en raison de leur bilan en matière de respect des droits humains, pour éviter de perdre de l'argent. »

Le 22 août 2022 à 06h42

NSO Group annonce une réorganisation de la compagnie et le départ de son PDG

Fermer