votre avatar Abonné

xlp

est avec nous depuis le 1 décembre 2014 ❤️

Bio

Oups.
On dirait que quelqu'un ici aime garder ses petits secrets, comme si de par hasard il y avait quelque chose à cacher...
Désolé, ô lectrice de passage, cher lecteur égaré, pas de révélation sensationnelle pour le moment sur ce profil.
Repassez plus tard ?

482 commentaires

Aujourd'hui à 11h 27

Avant je savais pourquoi:
* Des clés d'install générées par des admins (dans les grosses org, on a par défaut 5000 clés en attente, générables et utilisables directement ou via le serveur d'auth) (attention, ces clés périment - si on tombe sur ce genre de clé, il faut la racheter tous les 6 mois :) )
* Des clés OEM prises sur les PC pro qui à l'inverse sont basculés sur les clés MAK ou autre OS, donc leur clé intégrée ne sert plus (attention, du coup si le PC est remis dans le circuit classique, il y aura conflit de clé)
* Des clés volées dans les usines de PC
* Les clés de PC qui son jetés à la poubelle (beaucoup fait avec windows 7)
...

Les clés MSDN...

Le 23/04/2024 à 17h 37

Turtle Beach était surtout réputé pour ses interfaces audio il y a 20 ans. Ils ne sont plus que l'ombre de ce qu'ils ont été.

Ahhh un connaisseur ! Et j'ai vérifié : en principe c'est toujours la même boîte, je les pensais morts et marque rachetée, mais il semble que non, et quoté en bourse.

Puce Apple Silicon

Le 23/04/2024 à 17h 31

Sinon en général de ce que je vois "respectueux de la vie privé" veut dire "en local" (assez intéressant en soi, le cloud ne serait pas respectueux ?!)

Le 23/04/2024 à 17h 30

On peut se prendre à rêver. L'iphone qui prend des photos (selfies) de façon autonome quand tu es content, ou quand tu changes trop d'émotion.

Facebook

Le 18/04/2024 à 15h 55

C'est quoi le reach ?

TikTok

Le 18/04/2024 à 15h 51

Bon et ça s'automatise facilement ? Parce que si oui, ça vaut ptet le coup d'avoir un ou plusieurs appareils avec Tiktok (dans une boîte insonorisée... Ou simplement dans une VM ou simulateur)

Logo d'Android 14

Le 16/04/2024 à 01h 54

Tiens, un début de lutte contre les IMSI catchers ?

AI IA

Le 15/04/2024 à 17h 06

Mesurable ... la plus grande manifestation de ces dernières années a réuni à peine 1.2M de personnes, soit 1.8% de la population ... Et on a vu que les GJ qui avaient soit-disant la population avec eux ont fait moins de 3% aux élections qui ont suivi ... Pour moi la rue n'a jamais été un critère pour voir si une mesure politique est bonne ou mauvaise.

D'accord avec toi. Mon post était une blague. Une décision peut être bonne mais impopulaire.

Le 22/03/2024 à 13h 49

Réduire les dépenses, j'suis pas convaincu.
S'il suffisait d'une IA pour prendre les bonnes décisions politiques, ça se saurait. Pour le moment, c'est à peine suffisant pour faire de belles photos :D

Pour prendre une bonne décision politique, suffit de définir ce que c'est. Critères objectifs et mesurables bien sûr.

logo apple

Le 15/04/2024 à 17h 02

Ce n'est pas pareil. Microsoft ne met pas (pas souvent) des bâtons dans les roues pour intégrer une autre techno.

Il l'a fait, en sabotant le HTML, Javascript, Java, mais maintenant ce n'est plus le cas.

Et Microsoft garde assez peu de secrets: la doc est énorme, quasi complète, plutôt à jour même sur des fonctionnements internes de Windows, SQL Server (moins Office et surtout Office 365)

Je ne parle pas de sabotage. Et je ne suis pas sûr qu'on se soit compris, vu que je suis tout à fait d'accord (voir "Windows internals") ... J'ai un bouquin "NT Undocumented" ou quelque chose comme ça qui décrit les API non documentées de NT (API native et kernel). Bah c'est devenu bien publique depuis (le bouquin doit dater de 2000)

Le 22/03/2024 à 13h 39

Microsoft aussi faisait des supers produits vachement bien intégré. Et il leur a été dit qu'il faudrait que les autres puissent faire pareil.
Depuis je crois pas avoir entendu de "oui mais nos produits sont moins bien parce qu'on donne les mêmes possibilités aux autres !"

Vitrée brisée

Le 15/04/2024 à 16h 49

Le standard sur lequel s'appuie Rust est celui de GNU C, pas "Linux" (qui est un noyau). Rien de bien nouveau, et qui à défaut d'être une norme, est un standard d'interopérabilité.

Qui plus, un vieux standard : on ne parle pas de dernière fraîcheur.

Pour être plus précis, le standard derrière s'appelle Posix (et pas GNU C). Sauf que l'API Windows existe 1985, POSIX depuis 1988. Windows ne respecte donc pas un standard qui n'existait tout simplement pas l'époque des premières versions du système d'exploitation.
Les langages doivent donc adopter un comportement particulier pour ce système d'exploitation particulier. D'aucuns dirait que c'est bien le système d'exploitation le problème.


C'est le principe de la bibliothèque standard de chaque langage. Quand tu as un langage dont l'API est proche de Posix, c'est plus simple à développer sur un système Posix que sur un système non Posix.

Le fait que plusieurs personnes se sont cassées les dents et qu'il y ait une faille à ce sujet aujourd'hui montre 2 choses :
- écrire une implémentation d'une API standard, ce n'est pas quelque chose de trivial
- un manque de documentation de l'API Windows.

Mais cela ne signifie pas que l'API présent une faille comme beaucoup le pense.

Le problème aujourd'hui touche uniquement Windows car :
- les systèmes à base de Linux (distribution classique, Android, etc.) respectent plus ou moins le standard POSIX
- les BSD respectent plus ou moins POSIX
- MacOS (basé sur BSD) respect plus ou moins POSIX

En fait, Windows est le seul système d'exploitation "grand publique" qui ne soit pas Posix de nos jours.
Une n-ème démonstration que l'habitude de M$ de produire du non-standard crée un/des risque(s) pour les utilisateurs de leurs produits


Comme dit plus haut, le standard n'existait pas à l'époque des premières versions de Windows.

En terme de manque de documentation...
"To run a batch file, you must start the command interpreter; set lpApplicationName to cmd.exe and set lpCommandLine to the following arguments: /c plus the name of the batch file."

(doc de CreateProcess)

Je ne vois pas où est la partie qui dit que tu peux exécuter un bat... (ça parle d'exécuter un module)

Le 15/04/2024 à 16h 43

Le problème c'est que CreateProcess à deux comportement différent suivant que le fichier qu'il exécute est un exécutable ou un fichier de commande et que le second cas n'est pas documenté.

Dans le premier cas les paramètre sont simplement passés comme arguments à l’exécutable, un simple échappement suffit, alors que dans le second cas les paramètre sont interprétés comme une ligne de commande ce qui n'est clairement pas ce qu'attendent les utilisateurs, et qui est difficilement échappable.

On pourrait au moins excuser ce comportement étrange s'il était documenté.

Pour ma part je ne savais même pas que CreateProcess prenait les .bat en charge. "instinctivement" si besoin je me tournerais vers ShellExecute.

Le 15/04/2024 à 16h 41

La question est de savoir si les paramètres du ligne de commande sont nécessaires au système d'exploitation ou pas. La réponse est non. L'OS à juste besoin de savoir le programme à lancer, et les paramètres à passer, mais n'a pas à connaitre la structure des paramètres (tableau ou ligne).
Sous Linux, le choix a été fait d'organiser les paramètres sous forme de tableau. Sous Windows, c'est une chaine de caractère. Les deux sont tout à fait viable et ont de subtiles différences.


Analyser une ligne de commande pour la traduire en paramètres, n'est pas le souci en soit : le souci c'est que cette analyse ne sert à rien dans le cas d'une API surtout quand tous les programmes C/C++ passent par une méthode main qui prends le nombre de paramètres (argc) et ces paramètres (argv).

C'est le cas autant sous Windows que sous Linux.

D'ailleurs, j'ai aussi trouvé la doc qui explique ce que fait Windows pour transformer une chaîne en paramètres :
https://learn.microsoft.com/en-us/cpp/cpp/main-function-command-line-args?view=msvc-170#the-main-function-signature
Je ne parlais de la complexité en terme de temps de calcul, mais de la complexité d'avoir un algorithme correcte. Et j'avoue ne pas trop voir en quoi le temps de lancement vient jouer un rôle ici. On parle des paramètres des programmes. Cela n'a strictement rien à voir.


Justement : l'algorithme est simple.
Calculer la somme des tailles de chaîne d'un tableau c'est très facile.
Rien ne justifie la méthode de Windows, certainement pas la complexité algorithme ou le temps d’exécution de l'algorithme.
Jusqu'au jour où on va se rendre compte que linux a en fait potentiellement le même problème, car quand un script est exécuté, l'interpréteur est déterminé via le shell bang. Chaque interpréteur peut avoir des règles d'échappements différents. Du coup, là aussi, on accusera Windows ?


Sauf que les règles du shebang sont (probablement) entièrement liées au système : j'imagine que sous Linux, il commence déjà par voir à quoi il a affaire, programme ELF ou simple fichier avec shebang, puis il fait son travail : ce n'est pas l'application qui doit faire ce travail.

Si par exemple le caractères 0x36 doit être interdit, c'est le système que tu patches : pas chaque programme souhaitant lancer un programme.

Or, c'est justement ça le cœur du problème ici : Rust doit gérer ça, Java doit gérer ça, ...
Pas pour rien non. Quand les systèmes sont différents, il faut bien palier les différences. C'est le rôle du pattern adapteur ou d'un wrapper en programmation. Mais parfois c'est compliqué oui. Comme ici.


Certes, mais tout le débat ici c'est justement que cette différence n'a aucun sens dans le cas présent et ne fait qu'introduire des failles de sécurité pour rien...

Si on veut parler d'un adapter/wrapper, probablement que tous les langages utilisant CreateProcess devraient passer par une API commune, cela réduirait les surfaces d'attaque.

Il n'y a pas que les programmes C sous Windows... Le "point d'entrée" d'une application Win32 est WinMain...

https://learn.microsoft.com/en-us/windows/win32/api/winbase/nf-winbase-winmain

Pas d'argc/argv...

Espion numérique

Le 12/04/2024 à 15h 38

J’étais évidemment ironique (relis bien : j’avais mis le disclaimer du trolldi)… :troll:

Un vendredi-sclamer ?

Le 28/03/2024 à 16h 18

Je sais pas, j'ai pas joué à unreal tournament depuis longtemps. Monster Ethernet ?

Le 19/03/2024 à 13h 45

Je me risquerais à avancer que ces gens n'interviennent pas dans le suivi.
Apple par contre est parti prenante dans la localisation des airtags.

PowerToys

Le 06/03/2024 à 14h 18

Merci je suis pas le seul à y avoir pensé :D
Ceci dit j'ai un programme qui fait ce genre de chose, mais contrairement aux raccourcis, il supporte la touche Windows et tant qu'à faire Caps Lock.
Je suppose que PowerToys supporte la touche Win vu que c'est déjà le cas un peu partout.
Ca m'ennuie un peu les raccourcis MS qui sont en conflits avec les miens.

Le 15/02/2024 à 17h 26

Au moins sur la Delta, feu la One et la Révolution, oui il y a des ventilateurs.

Et... Ils s'entendent dans une pièce "silencieuse"?

Le 15/02/2024 à 17h 03

Les autres freebox ont des ventilos ? Bon il a pas l'air minuscule, mais j'ai une dent contre les ventilos, surtout petits, rapides...

Logo de la fondation Mozilla

Le 15/02/2024 à 17h 19

bof, je trouve firefox moins réactifs que brave sur les platformes que j'utilise (android, AppleSilicone, Windows)...
et je le trouve plus gourmand en RAM :/

Firefox sur Android était devenu très lent. Mes récents essais sont positifs, mais je n'ai pas encore re-changé (habitudes...)

Windows 11

Le 15/02/2024 à 13h 46

Non, l'UEFI permet d'installer des pilotes. Je me demande si on peux lui faire installer un seudo-pilote qui prendrait en charge les interruptions pour instructions inconnues.

Dis comme ça ça paraît possible. Sauf que l'OS va en général mettre son handler sur l'interruption. Donc à moins qu'il décide de transmettre au handler précédent, je doute que ça marche. Mais sinon oui, c'était à peu près la méthode utilisée pour faire de la virtualisation avant l'apparition du support hardware.

Le 14/02/2024 à 14h 17

Il me semble qu'on peut ajouter des choses dans l'UEFI - mais ces machines n'avaient souvent pas d'UEFI ou un UEFI très limité.
Emuler une instruction est parfaitement faisable, le x86 est bien prévu pour ça.

Tu veux dire en changeant le micro code du CPU ? Je ne suis pas au courant de personnes qui fassent ça (hors constructeur)... Si tu sais y arriver, il y a des choses très rigolotes à faire (un peu pareil qu'arriver à faire tourner du code en SMM)

Le 14/02/2024 à 14h 14

Ahhh je me disais que ça m'était familier :D
J'ai été étonné à l'époque de voir que ça n'existait pas (je ciblais ARM)

Brin. ADN

Le 15/02/2024 à 13h 41

Pour 1., il "suffit" d'avoir un bon NDA (y'a pas que eux sur le marché). Et puis sinon les big pharma, c'est des boîtes financières. Combien de personnes savent qui fabrique tel médicament ? (Surtout en France où c'est souvent gratuit)
Ensuite ils ont quantité de filiale, souvent à cause de rachats (les gros ne font plus trop de recherche, ils font de l'achat de petits qui ont fait une découverte intéressante). Donc quantité de nom à écrire sur la boîte.

Le 14/02/2024 à 14h 08

Aller se mettre sur une interface DDR sans la perturber, bon courage. Quand on voit la tétrachiée de calibrations désormais nécessaires pour que cela fonctionne...

Il serait beaucoup plus simple de mettre la machine suspend to ram, ce qui mets la DDR en self refresh (permettant de "tenir" plus longtemps durant une phase de réinit, pendant laquelle le contrôleur mémoire ne fera pas ce refresh, cf la suite), pour l'extraire (si elle n'est pas soudée bien sûr!) et la mettre sur un lecteur spécialisé (si on fait vite, même pas forcément utile de maintenir une alimentation) avec un code d'init DDR qui permets un mode de démarrage conservant le contenu (couramment utilisé dans l'embarqué car on a en général une partie du mapping mémoire réservé à un "flight recorder" permettant les analyses post-mortem si on n'a pas pu logger sur le stockage avant un crash).

Bon, c'est pas neuf et je ne sais pas si cela fonctionnerait encore sur des générations de DDR actuelles... mais dans la première moitié de la décennie 2000 j'avais du code de démarrage qui, en développement (une variable d'environnement du boot-loader autorisait ce hack totalement hors spec constructeur mais qui, expérimentalement, fonctionnait!), tentait vraiment tout pour préserver le contenu de la DDR (dont zone de "flight recorder") y compris sur des démarrages à froid ou ce n'était pas censé être faisable (car les alimentations tombent pendant 1 ou 2 secondes, dont celle de la DDR et même en self-refresh elle en a besoin): Cela permettait de débugger en post-mortem des cas de watchdog ou on n'avait sans cela aucune bille par exemple.

La zone était classiquement constituée d'un header avec un magic number initialisé après sa mise en place pour signifier qu'elle était lisible et des zones checksummées validant les contenus.

Quand ce mode de reboot a froid de développement/labo était actif, si le magic nb était trouvé on faisait une réinit DDR partielle puis vérifiait au boot la validité des zones avec les checksum et s'il y en avait un pas bon on signalait les zones avec des données crouillées (mais avec peut-être encore des trucs exploitables! Une bonne partie étant du texte, un caractère mauvais par ci par là n'est pas si emmerdant).

Un jour, un appel de l'usine pour explication car un opérateur de banc de test consciencieux avait remarqué un message inhabituel même si tous ses tests passaient...

L'occasion de se rendre compte que le truc était activé car un environnement par défaut mal ficelé s'était retrouvé à l'usine... et surtout que ce contenu de la DDR était l'immense majorité du temps conservé pendant des dizaines de secondes sans alimentation!

En effet, l'affaire se déclarait sur un banc de test module succédant à un test carte ou elle était démarré la première fois après flashage: Entre les deux, retrait du lit à clous du banc carte, assemblage du sandwich dans la mécanique puis ensemble pluggé dans le banc module voisin.

De l'ordre de la minute entre le shutdown sur banc carte et le redémarrage sur le banc module... et un contenu DDR encore exploitable!

Dans le genre y'a l'azote liquide ou autre refroidissement. Sauf erreur de ma part la majeure partie de la RAM survit à un reboot, d'où le fait qu'il faille verrouiller la séquence de boots, sinon reboot sous un OS minimaliste qui laisse la RAM autant intacte que possible.
L' attaque est connue sous le nom de "Cold boot attack".

Y'a aussi les attaques par DMA, en principe mitigée avec IOMMU.

Et autant faire du wiretap sur du I2C (en plus souvent sur un module enfichable avec un connecteur IDC) ça me semble simple (d'ailleurs le jour où je me suis intéressé au sujet, j'ai juste cherché ça comme attaque, et j'ai trouvé de suite un beau papier avec les copies d'écran de l'analyseur logique), autant oui... Sur de la DDR.... Disons que je n'ai pas passé 1 minute sur le sujet ;)

Sinon pour ce que tu faisais dans les années 2000, je le fais aujourd'hui sur des petits ARM. Pas forcément complètement dans le même but, ça m'intéresse de préserver des infos, et pareil, y'a du checksum avec pour s' assurer que ça s'est bien passé. Bon ils n'ont pas de DDR ;)

Le 09/02/2024 à 13h 58

Sinon, une fois la liaison chiffrée, reste aussi à chiffrer la mémoire (et la liaison avec la mémoire). Mes machines ont des fTPMs, je me suis souvent interrogé sur la difficulté de faire un "module RAM de wiretapping". (En principe résolu sur les quelques CPU qui disposent du chiffrage de la RAM activé dans le BIOS au démarrage)

A noter aussi que tout semble se concentrer sur BitLocker, le problème est le même avec LUKS + TPM.

Pour le moment, chiffrer une machine qui puisse booter indépendamment reste un compliqué. Le déverrouillage sans mot de passe était vu comme un moyen de décourager l'attaquant, pas une protection contre un attaquant motivé.

Le 09/02/2024 à 13h 50

De mémoire (vieilles recherches sur les potentielles solution à ce problème) il est prévu de chiffrer les transmissions sur le bus LPC (de mémoire un bus I2C). Mais ça n'est pas fait.
(Comment ? Je ne sais plus, mais bon, pourquoi pas la même chose que TLS avec le loader qui vérifie le certificat... Tant que cette partie est couverte par Secure boot, pas de problème).

Pour ceux intéressés il y avait de dispo une présentation sur le cassage (assez simple) de la chose, avec un analyseur logique (capture des trames I2C, décodage... Ce que fait ce "YouTubeur" aussi je suppose, à part qu'il utilise un pico pi).

Windows 11

Le 09/02/2024 à 16h 16

https://en.m.wikipedia.org/wiki/Microsoft_POSIX_subsystem

Le 07/02/2024 à 16h 47

Je crois que tu as mis le doigt sur un grand progrès que va pouvoir permettre de réaliser l'IA : peupler les métavers vides.
Est-ce que ça fera venir des gens ? Je ne sais pas.

Le mot TikTok tapé sur une machine à écrire

Le 01/02/2024 à 06h 02

Ces sujets semblent des arguments de poids pour les attirer. Je ne saurais les classer par gravité tant le 2ème y semble lié dans leur esprit.

Des personnages effondrés : WTF ?!

Le 31/01/2024 à 16h 18

Dès qu'on m'appelle et qu'on veut que je donne des informations, la réponse est la même : je vous rappelle. Sur le numéro officiel.
Facile de changer le numéro présenté (suffit d'avoir un opérateur qui l'autorise et que l'opérateur à l'autre bout accepte, de ce côté là j'avais un opérateur qui me proposait de systematiquement "démasquer" les appels masqués).
Beaucoup plus compliqué de détourner le standard national d'une grande banque.

des données numériques passées à la loupe

Le 29/01/2024 à 17h 14

Oui (et non), uMatrix contrôle les autorisations par domaine, sous-domaine ou au global (et aussi par TLD, mais je ne vois pas trop l'intérêt 😅).
C'est possible par exemple d'autoriser challenges.cloudflare.com sur l'ensemble des sites, si on ne veut pas s'embêter à chaque fois.

Tiens je ne savais même pas. C'est vrai que ça pourrait être pratique (tu as en plus donné le bon exemple :D)

Le 26/01/2024 à 18h 27

Pareil pour moi (j'utilise uMatrix). C'est galère quand on visite un site pour la première fois, notamment lors d'un paiement, mais après ça roule (il y a plus de domaines interdits qu'acceptés !). Les quelques secondes de perdues au débat valent le coût / coup !

A moins que ça n'ait changé uMatrix contrôle les autorisations par site, alors que NoScript contrôle juste "par source". Avec uMatrix on peut n'autorise le JS de Google que sur Google par exemple.

Pilule rouge et bleue avec des messages codés

Le 24/01/2024 à 17h 40

Avec un outils adapter tu peux ne transférer que ce qui a changé. Pas de nom à te donner (mmm borg?)

Le 22/01/2024 à 18h 59

Moui. Mon frère avait un stagiaire de DUT qui recopiant tel quel des corps fonctions de solutions trouvées sur SO. Ensuite il ne comprenait pas d'où venait les erreurs (typiquement, les paramètres de la fonctions n'étant pas recopiés ils devenaient des symboles non définis).
C'était il y a plusieurs années, depuis un ami en a conclu que les meilleures IA faisaient mieux que les pires développeurs ;)

consommation de l'ia

Le 19/01/2024 à 16h 21

Je crois que le soucis pour les lasers c'est que pour qu'ils envoient 2 MJ, on dépense beaucoup plus que 2 MJ.... Donc s'ils avaient un rendement de 1:1 ça serait impec, mais ce n'est pas le cas.

Processeur CPU

Le 19/01/2024 à 16h 12

Peu importe que les pistes passent entre les pattes, y'a pas de pad. Vu le format, peu de chance qu'il y ait des pads en dessous, j'en conclus donc que les puces sont très certainement... posées. Elles sont là pour faire beau... ah ben ça tombe bien.

un caddie dans un supermarché.

Le 18/01/2024 à 16h 37

Le caissier peut avertir le vigile s'il a un doute.
La caisse auto, je ne crois pas (en tout cas pas encore 😅).

La caisse auto avec IA peut avertir le vigile.
Pour le moment elle me dit "oh tu aurais pas oublier quelques articles ?", et quelqu'un vient vérifier... La question que je me pose est : est-ce que la validation que j'ai rien oublié sert à entraîner l'IA. Parce que je passe avec un caddy plein d'articles, dont je scanne juste la moitié....

Drapeau de l'Europe

Le 18/01/2024 à 16h 22

Il manque un oeil.

Une jeune fille lit un livre, assise sur un canapé, un chapeau sur la tête.

Le 10/01/2024 à 07h 36

Bah ça change de si c'est gratuit, c'est toi le produit ! Tu es même payé maintenant, pour quelque chose dont je ne suis pas sûr qu'il t'appartienne............

"1 an d'abonnement à Facebook sans pub contre le visage de votre enfant"

Le 10/01/2024 à 07h 32

Je suis assez d'accord avec fred42, mais tu n'as pas forcément tort non plus (les images vont-elles être détournées de l'usage annoncé ?).

Ceci dit je veux rebondir sur ton propos et en particulier "Ah, oui, c’est sûr que ce détail (qui peut changer)".

Après la 2nd guerre mondiale, la France a mis en place des restrictions pour limliter la casse au cas où le régime changerait à nouveau pour repartir du côté de Vichy... Je suis tout à fait pour. Mais j'ai l'impression que c'est maintenant suffisament vieux pour que même en France, ça comme à s'oublier...

Exemple, mes cours de base de données en école d'ing :
"Prof : Aujourdh'ui nous allons prendre comme exemple de base de données une base d'employées. Donc comme clé primaire, nous allons utiliser le numéro de sécu puisqu'il est unique pour chaque personne...
Moi : Excusez-moi... ce n'est pas légal !
Prof : Ah bon ?!"
(A sa décharge, dans les cours suivants il a arrêté l'usage du numéro de sécu (tout court je crois), mais avec le commentaire "on ne va pas utiliser le numéro de sécu pour faire plaisir à M. --insérer mon nom ici--")

Le 07/01/2024 à 16h 30

Donc si je trouve une faille que je veux pouvoir exploiter longtemps, je spamme le bug bounty autant que possible avec de rapports générés par IA ?

Photo partagée sur LinkedIn d'une fête organisée par NSO

Le 07/01/2024 à 16h 25

La proximité c'est aussi pratique pour TEMPEST.

Le 24/12/2023 à 09h 16

Dans tous les cas, valider les CGU ne vaut pas consentement de la part de tous les gens qui pourraient être à portée.

Aux USA je sais que la loi varie par état, en France j'ai un gros gros doute vis à vis du respect de la vie privée (régime : toutes les parties doivent être informées et d'accord)

Le 24/12/2023 à 09h 12

Il y a quelques téléphones avec un bouton matériel pour désactiver le micro.
Il y a longtemps, je mettais un Jack dans la prise micro de mes pc portable, à cette époque, l'insertion déplaçait une patte dans le Jack femelle et coupait le micro (un seul ADC).

Depuis, on est passé en software. La désactivation ou non est gérée par logiciel, donc aucune certitude.

Le 24/12/2023 à 09h 10

Sous iOS il existe un tel indicateur d’utilisation du microphone ou de la caméra : https://support.apple.com/fr-ca/108331
Il faudrait que ça soit systématisé sur tous les systèmes

Y'en a un sur Android aussi. Logiciel.

Le 24/12/2023 à 09h 07

Le contrôle d'accès est un concept cyber aussi fondamental que la cryptographie et c'est mon domaine de recherche donc je peux répondre :)

Dans les grandes lignes, Android s'appuyant sur Linux bénéficie donc des modèles de contrôle standard de ce dernier dont SELinux. À ma connaissance et sauf exception, c'est ce dernier qui est utilisé par la plupart des distributions Android.

Il s'agit d'un modèle de type Type Enforcement (TE) utilisé de façon obligatoire (MAC) donc du quasi top en terme de garantie de sécurité. Il souffre néanmoins de trois limitations :
1/ les politiques de contrôle sont fastidieuses et complexes à écrire donc source d'erreurs ;
2/ le contrôle se fait exclusivement sur les accès directs, il est donc possible de contourner SELinux via un flux indirect
3/ SELinux - comme d'autres - est dans l'incapacité absolue de contrôler ce qui se passe à l'intérieur d'une application/processus

Sur ce dernier point, un autre modèle de contrôle d'accès prends le relais : les Capabilities.

Les applications s'exécutent dans une machine virtuelle dont l'hyperviseur se nomme Dalvik. Enfin ... ART sur les versions récentes d'Android mais c'est une autre histoire. Pour faire simple, les spécifications d'Android définissent un ensemble de permission nécessaire pour appeler des APIs précises de la machine virtuelle. Les applications possédant l'une de ces permissions est ainsi en capacité d'appeler les APIs, d'où le nom de ce modèle. Typiquement, c'est ce qu'il se passe lorsqu'une application te demande de pouvoir accéder à tes contacts, passer des appels, etc... Sans rentrer dans les détails mathématiques, c'est du très robuste mais tricky à implémenter correctement. La majorité des vulnérabilités ayant affecté Java, Dalvik, ART, ou encore .Net sont relatives à cette difficulté.

Donc pour résumer : oui c'est contournable mais il faut s'accrocher pour y arriver :)

Merci pour ta réponse. Je suis friand de plus de détails (exemple typique sous Windows, pour contourner les permissions firewall d'un processus, il "suffit" d'injecter son code dans un autre processus, quand je dis "il suffit", je comprends bien que ce n'est pas à la portée du débutant, mais ça reste assez facile)

Le 22/12/2023 à 18h 05

Oui je me dis que le jour où j'aurais une smart tv (en gros parce que y'aura pas d'autre option ou que ça sera significativement moins cher), elle servira juste d'écran. Je préfère mettre un média player sans camera/micro.

Le 22/12/2023 à 18h 04

Il reste souvent le bluetooth non désactivable car télécommande bluetooth avec micro. :/

ALors certes derrière ce n'est connecté à rien, mais quelqu'un de proche peut utiliser la faille du bluetooth. :(

Tout ce monde moderne connecté c'est une plaie.

Et on peut rajouter toutes les voitures modernes et connectées. (cf l'étude de mozilla)

Pour le micro il y a le fer à souder, la perceuse...
Et au cas où, lis mon post plus haut, je ne plaisante pas. J'étudie l'achat d'une Shield, mais comme elle sera connectée au réseau, le micro devra obligatoirement sauter.

Les voitures ça fait peur, j'ai regardé, Toyota propose de tout désactiver. Ok, comment ? Une option acceptable c'est couper l'alimentation, par exemple du module radio. Y'a plein de façons pas top de désactiver.