(quote:1891403:Benoit NI) Je trouve ça surprenant car même en fibre (rien ne peut aller plus vite, en théorie, n’est-ce pas ?),
En théorie et en pratique dans la fibre tu es dans un media qui, comparé à l’air, ajoute un indice de réfraction, ce qui ralenti la vitesse de la lumière. Donc transmission dans le vide ou dans l’air (indice de réfraction faible) > vitesse dans une fibre. Y’avait un très bon exemple de ça dans le documentaires “Les nouveaux loups de Wall Street” où des opérateurs font la course à la milliseconde pour proposer à leur client d’atteindre des échanges boursiers plus rapidement que leurs concurrents pour le trading haute fréquence. Il y a ceux qui tirent des fibres le plus possible en ligne droite et ceux qui optent pour le rachat d’antennes abandonnées pour y installer des liaisons hertzienne et parcourir la plus longue distance dans l’air, tout ça pour des microsecondes qui valent de l’or (un peu HS mais je trouvais l’exemple parlant).
on a plutôt du 4 ou 5 ms (2 ms pour les chanceux) entre un pc ou un smartphone jusqu’à un serveur de speedtest.net.
Par contre le 0.1ms en E2E j’y crois moyen en effet, ton équipement va accrocher l’antenne relais la plus proche qui aura soit une connectivité au sol (fibre / cuivre) soit relaiera ton signal à l’antenne suivante etc … Ou alors ils parlent de 2 terminaux sur la même antenne.
edit: grillé par les commentaires précédents (vous êtes bien réveillés)
Concernant le paiement des rançons, et dans la lignée de ce qui est préconisé et répété par les institutions spécialisées dans le domaine (Johanna Brousse par ex), Axa vient de faire savoir qu’ils n’allaient plus proposer le remboursement des rançons payées par les entreprises françaises.
C’est quand même dingue l’ingénierie qu’il y a derrière ces projets.
je suis tombé récemment sur les vidéos d’un certain Joe Barnard, qui essaie de produire une version maquette qui décolle et se repose “à la SpaceX”. Il y détaille tous les capteurs déployés et les mécanismes qui permettent de stabiliser la fusée sur certains axes, comme une roue de réaction logée dans le fuselage. Pour les curieux: YouTubeça dure 17min et le type est passionant.
A priori les outils dérobés de la division Red Team de chez FireEye ne contiennent pas de zero-day magique qui permettrait aux attaquants d’avoir de nouveaux joujous à diposition (coucou ShadowBrokers).
Le niveau de l’attaque est mentionné sur le blog de chez FireEye : “The attackers tailored their world-class capabilities specifically to target and attack FireEye. They are highly trained in operational security and executed with discipline and focus. They operated clandestinely, using methods that counter security tools and forensic examination. They used a novel combination of techniques not witnessed by us or our partners in the past.”
Du coup voler des outils d’attaque qui sont soit des scripts maisons d’automatisation de reconnaissance, soit des variantes de Cobalt Strike et consorts, donc relativement “grand public” pour un attaquant qui peut se permettre un tel niveau de sophistication c’est un peu risqué.
Si les premières affirmations à demi-mot côté FBI et autres entités impliquées dans l’enquête se confirment, on pointerait du doigt le groupe APT29 (aka Cozy Bear).
A noter aussi que FireEye a publié publiquement la liste des mesures à appliquer pour identifier et/ou se prémunir des attaques qui proviendraient de leurs outils.
Vu le nombre de clients et la taille (clients institutionnels ou équivalent OIV au hasard), il y avait quand même des infos plus intéressantes à aller piocher chez FireEye que juste des outils techniques. Voir pourquoi pas simplement aller relever des infos sur ce que l’entreprise sait du groupe (ou même des autres APT, pour mimer et brouiller les pistes sur des attaques ultérieures par exemple). On serait alors plus dans un vol par opportunité pour l’outillage offensif.
Petites précisions (mentionnées dans l’article de Joseph Cox)
Il n’y pas eu de cassement de message ou de chiffrement, en tout cas pas à notre connaissance avec les infos dont on dispose, le reste ne serait que des spéculations. Autrement dit les “moyens techniques” classifiés ont peut être permis ça mais tout ce dont on est sûrs, c’est que les logiciels malveillants installés sur les téléphones à l’insu des utilisateurs (par les autorités), permettaient de capter les messages en clair (donc avant/après que ceux-ci aient subi la moindre application de chiffrement), pas de déchiffrer ces derniers.
Le scénario le plus probable aujourd’hui reste une intrusion chez Encrochat ou un MitM pour déployer les logiciels malveillants à distance sur les téléphones concernés (sachant que la société annonçait des mises à jour et correctifs OTA comme un feature de leurs terminaux).
Concernant le fort taux d’utilisation de la technologie par des criminels, Encrochat faisait de la publicité pour ses téléphones directement sur des forums du darkweb, pas vraiment là où on s’attend à cibler des enfants de choeur. Le bouche-à-oreille a fait le reste. De mémoire on parle de 1000€ / terminal + un abonnement à environ 1500€ pour 6 mois.
Pour terminer, deux choses qui font plaisir :
un article en français sur le sujet pas rédigé avec les pieds et un minimum de recherches ça fait plaisir à lire (le réabonnement est passé par là au passage :))
on est quand même loin d’être ridicule au niveau cyber en France dans ce type d’investigations, il y a des compétences et il faut savoir le reconnaître (je parle des cellules spécialisées, pas nécessairement des juges/avocats/représentants de la loi qui n’ont pas le bagage technique nécessaire pour certaines enquêtes)
Pour info sur Bordeaux depuis peu (beta puis ouvert au public), on peut charger ses titres de transport TBM sur son mobile (application Witick, paiement via CB) et les utiliser en demat’ directement sur les nouveaux validateurs via du BLE. Testé à plusieurs reprises pour l’instant pas encore de déconvenue (sauf en cas de batterie HS j’imagine ::)
6 commentaires
Les travaux du CEA sur la 6G (140 GHz), avec des « surfaces réfléchissantes intelligentes »
18/08/2021
Le 18/08/2021 à 08h 43
En théorie et en pratique dans la fibre tu es dans un media qui, comparé à l’air, ajoute un indice de réfraction, ce qui ralenti la vitesse de la lumière. Donc transmission dans le vide ou dans l’air (indice de réfraction faible) > vitesse dans une fibre. Y’avait un très bon exemple de ça dans le documentaires “Les nouveaux loups de Wall Street” où des opérateurs font la course à la milliseconde pour proposer à leur client d’atteindre des échanges boursiers plus rapidement que leurs concurrents pour le trading haute fréquence. Il y a ceux qui tirent des fibres le plus possible en ligne droite et ceux qui optent pour le rachat d’antennes abandonnées pour y installer des liaisons hertzienne et parcourir la plus longue distance dans l’air, tout ça pour des microsecondes qui valent de l’or (un peu HS mais je trouvais l’exemple parlant).
Par contre le 0.1ms en E2E j’y crois moyen en effet, ton équipement va accrocher l’antenne relais la plus proche qui aura soit une connectivité au sol (fibre / cuivre) soit relaiera ton signal à l’antenne suivante etc … Ou alors ils parlent de 2 terminaux sur la même antenne.
edit: grillé par les commentaires précédents (vous êtes bien réveillés)
Un rapport identifie des vulnérabilités dans la stratégie nationale pour la cybersécurité
07/05/2021
Le 07/05/2021 à 15h 13
Concernant le paiement des rançons, et dans la lignée de ce qui est préconisé et répété par les institutions spécialisées dans le domaine (Johanna Brousse par ex), Axa vient de faire savoir qu’ils n’allaient plus proposer le remboursement des rançons payées par les entreprises françaises.
https://www.euronews.com/2021/05/07/cybercrime-insurance-giant-axa-to-stop-covering-ransomware-payments-in-france
Starship : le vol du prototype SN8 se termine par une explosion, Elon Musk y voit un succès
10/12/2020
Le 10/12/2020 à 13h 07
C’est quand même dingue l’ingénierie qu’il y a derrière ces projets.
je suis tombé récemment sur les vidéos d’un certain Joe Barnard, qui essaie de produire une version maquette qui décolle et se repose “à la SpaceX”. Il y détaille tous les capteurs déployés et les mécanismes qui permettent de stabiliser la fusée sur certains axes, comme une roue de réaction logée dans le fuselage. Pour les curieux: YouTubeça dure 17min et le type est passionant.
Piratage de FireEye, un des leaders de la cybersécurité, par un État-nation
09/12/2020
Le 09/12/2020 à 13h 26
Pour faire plaisir à Marc Rees:
A priori les outils dérobés de la division Red Team de chez FireEye ne contiennent pas de zero-day magique qui permettrait aux attaquants d’avoir de nouveaux joujous à diposition (coucou ShadowBrokers).
Le niveau de l’attaque est mentionné sur le blog de chez FireEye : “The attackers tailored their world-class capabilities specifically to target and attack FireEye. They are highly trained in operational security and executed with discipline and focus. They operated clandestinely, using methods that counter security tools and forensic examination. They used a novel combination of techniques not witnessed by us or our partners in the past.”
Du coup voler des outils d’attaque qui sont soit des scripts maisons d’automatisation de reconnaissance, soit des variantes de Cobalt Strike et consorts, donc relativement “grand public” pour un attaquant qui peut se permettre un tel niveau de sophistication c’est un peu risqué.
Si les premières affirmations à demi-mot côté FBI et autres entités impliquées dans l’enquête se confirment, on pointerait du doigt le groupe APT29 (aka Cozy Bear).
A noter aussi que FireEye a publié publiquement la liste des mesures à appliquer pour identifier et/ou se prémunir des attaques qui proviendraient de leurs outils.
Vu le nombre de clients et la taille (clients institutionnels ou équivalent OIV au hasard), il y avait quand même des infos plus intéressantes à aller piocher chez FireEye que juste des outils techniques. Voir pourquoi pas simplement aller relever des infos sur ce que l’entreprise sait du groupe (ou même des autres APT, pour mimer et brouiller les pistes sur des attaques ultérieures par exemple). On serait alors plus dans un vol par opportunité pour l’outillage offensif.
La gendarmerie a (de nouveau) cassé des messages chiffrés
03/07/2020
Le 03/07/2020 à 07h 48
Petites précisions (mentionnées dans l’article de Joseph Cox)
Il n’y pas eu de cassement de message ou de chiffrement, en tout cas pas à notre connaissance avec les infos dont on dispose, le reste ne serait que des spéculations. Autrement dit les “moyens techniques” classifiés ont peut être permis ça mais tout ce dont on est sûrs, c’est que les logiciels malveillants installés sur les téléphones à l’insu des utilisateurs (par les autorités), permettaient de capter les messages en clair (donc avant/après que ceux-ci aient subi la moindre application de chiffrement), pas de déchiffrer ces derniers.
Le scénario le plus probable aujourd’hui reste une intrusion chez Encrochat ou un MitM pour déployer les logiciels malveillants à distance sur les téléphones concernés (sachant que la société annonçait des mises à jour et correctifs OTA comme un feature de leurs terminaux).
Concernant le fort taux d’utilisation de la technologie par des criminels, Encrochat faisait de la publicité pour ses téléphones directement sur des forums du darkweb, pas vraiment là où on s’attend à cibler des enfants de choeur. Le bouche-à-oreille a fait le reste. De mémoire on parle de 1000€ / terminal + un abonnement à environ 1500€ pour 6 mois.
Pour terminer, deux choses qui font plaisir :
Île-de-France : le ticket de métro dématérialisé sera lancé en septembre
20/05/2019
Le 20/05/2019 à 10h 23
Pour info sur Bordeaux depuis peu (beta puis ouvert au public), on peut charger ses titres de transport TBM sur son mobile (application Witick, paiement via CB) et les utiliser en demat’ directement sur les nouveaux validateurs via du BLE. Testé à plusieurs reprises pour l’instant pas encore de déconvenue (sauf en cas de batterie HS j’imagine ::)
 https://www.infotbm.com/fr/actualites/m-ticket-tbm-witick-votre-ticket-sur-votre…