• chevron_right

      Caméras obligatoires dans les voitures dès cet été : allez-vous pouvoir continuer à rouler ?

      news.movim.eu / JournalDuGeek · Yesterday - 11:03

    Fatigue Volant

    Dès cet été, certains modèles de voitures devront obligatoirement être équipés d'une caméra de surveillance opérationnelle.
    • chevron_right

      Sécurisez votre surface d’attaque avec cette fonctionnalité de Cloudflare

      news.movim.eu / Korben · Yesterday - 09:57 · 2 minutes

    Vous pensiez que votre infra était bien protégée ? Détrompez-vous les amis, les cyberattaques sont de plus en plus vicieuses et sophistiquées !

    J’sais pas si vous utilisez Cloudflare pour sécuriser et optimiser votre site, mais si c’est le cas, vous allez être heureux puisqu’ils ont sorti un nouvel outil pour nous aider à garder nos sites en sécurité: Cloudflare Security Center .

    Cette nouvelle fonctionnalité nous permet d’avoir une vision globale de notre surface d’attaque , c’est-à-dire tous les points d’entrée potentiels pour les hackers. On parle des serveurs, des applis, des APIs, bref, tout ce qui est exposé sur le web. Le Security Center scanne tout ça et nous alerte sur les failles de sécurité et les mauvaises configurations qui pourraient nous mettre dans la mouise.

    Vous aurez donc besoin :

    • D’un compte Cloudflare (bah oui sinon ça marche pas)
    • Au moins un site web sous leur protection (logique)

    Passons maintenant à l’activation de la fonctionnalité et le lancement du scan initial

    1. Rendez-vous sur le dashboard de Cloudflare et sélectionnez votre compte.
    2. Foncez ensuite dans « Security Center » > « Security Insights « .
    3. Sous « Enable Security Center scans « , vous avez un bouton magique « Start scan « . Et bien cliquez dessus !
    4. Et patientez… Zzzz.. Le premier scan peut prendre un peu de temps selon la taille de votre site.
    5. Une fois fini, la mention « Scan in Progress » disparaît et laisse place à la date et l’heure du dernier scan. Easy !

    Vous verrez alors les problèmes détectés sur votre compte Cloudfalre ainsi que leur sévérité. De mon côté, rien de bien méchant.

    Mais attention, c’est pas juste un simple scanner ! L’outil a aussi des fonctionnalités de gestion des risques . Il vous aide à prioriser les problèmes et vous guide pour les résoudre rapidement. Plus besoin de se prendre la tête pendant des heures, on clique sur quelques boutons et hop, c’est réglé !

    Ensuite, vous n’aurez rien à gérer puisque Security Center fera des scans régulièrement en fonction de votre forfait. Plus vous avez un plan costaud, plus vos scans seront fréquents.

    Ce centre de sécurité propose également un scan de votre infra pour voir tous vos sous-domaines et savoir s’ils sont correctement sécurisés. Et si y’a une adresse IP, un nom de domaine, une URL ou un AS sur laquelle vous avez un doute, vous pouvez même mener une petite enquête dessus

    En plus, le Security Center surveille aussi les tentatives d’ usurpation d’identité et de phishing . C’est encore en beta, donc j’ai pas pu tester, mais imaginez un peu que des petits malins qui essaient de se faire passer pour votre boîte pour piquer les données de vos clients… Et bien avec Cloudflare qui veille au grain, vous devriez vite les débusquer.

    Bref, que vous ayez un petit site vitrine ou une grosse plateforme e-commerce, si vous utilisez Cloudflare, je vous invite à y faire un tour.

    • chevron_right

      Incogni et les différents leaks du milieu de l’automobile

      news.movim.eu / Korben · Yesterday - 08:53 · 4 minutes

    Bannière Incogni

    — Article en partenariat avec Incogni

    Salut la compagnie, vous vous souvenez de cette époque éloignée de fin 2023 ? Je vous avais présenté une source de fuite potentielle de vos données privées : votre voiture « intelligente » . Et bien depuis j’ai continué à voir des choses pas très fun pour nous, pauvres consommateurs de ce genre de véhicules que nous sommes.

    Alors je ne sais pas si c’est le phénomène Baader-Meinhof qui agit, mais je vois passer plus souvent des informations sur le sujet depuis quelques mois. Pour ceux qui ne sachez pas, cet effet c’est une sorte de biais cognitif qui fait que lorsqu’on remarque une chose pour la première fois, on a tendance à la voir plus souvent. L’exemple typique : vous achetez un nouveau pull et subitement vous voyez 4 personnes chaque jour qui portent le même. Après c’est de votre faute aussi, vous auriez pu vous douter que 75% de la population se fournit dans les mêmes boutiques de fringues ou portent les 12 mêmes marques.

    Bref, pour en revenir aux voitures, depuis l’étude Mozilla partagée dans mon article précédent … je ne vois plus que des fuites d’huile de données dans le monde de l’auto. Rien qu’en janvier, nous avons eu droit :

    • au hack de la National Automobile Dealers Association (NADA, importante organisation commerciale représentant les concessionnaires franchisés de voitures et de camions neufs aux US). Numéros de téléphones, emails, factures, paiements et cartes des acheteurs … au total plus d’un million de données.
    • Mercedez-Benz qui oublie une clé privée dans un repo GitHub public, donnant accès à tout son code source.
    • Hyundai Inde qui expose les données perso de ses clients (noms, adresses physiques …)
    • Plus de 100Gb de données récupérées chez Nissan après une attaque visant les acheteurs australien et néo-zélandais

    Et ce n’est que sur une période d’un mois ! Ce qui confirme plutôt bien ce que j’écrivais dans l’article de l’an dernier : sécuriser vos données chez les constructeurs automobiles ? Aussi important qu’un grain de sable au milieu du Sahara pour un Inuit.

    Ces informations sont ensuite revendues aux data brokers . Qui peuvent alors les combiner avec les nombreuses bases de données déjà récupérées ailleurs sur le web (légalement ou non). Le mail et les données bancaires que vous avez donnés au concessionnaire se retrouvent aussi dans une base de boutique en ligne qui dispose de l’historique de vos achats fringues et gadgets ? Paf, on a un profil plutôt complet de vous. De votre nom et prénom, à votre adresse physique, la voiture que vous conduisez, ce que vous faites durant vos temps libres et comment vous vous habillez. Plutôt précis. Sans compter que les endroits que vous fréquentez sont éventuellement dans la liste aussi (que ce soit via les déplacements de la voiture, ou depuis votre téléphone).

    Incogni Infos Perso

    Même en étant parano c’est compliqué de ne rien laisser filtrer. D’où l’intérêt de ne pas laisser trainer nos données déjà récupérées par l’un ou l’autre broker. Et pour y arriver sans passer des journées entières à effectuer les recherches en solo dans son coin : il y a Incogni .

    Je vous ai déjà présenté le service à de multiples reprises ici, mais un petit rappel ne fait pas de mal. En vous abonnant à Incogni, vous allez lui donner l’autorisation de contacter les data brokers (il en connait quasi 200) en votre nom. Et leur demandera de retirer les informations que vous voulez voir disparaitre, en faisant valoir les lois en vigueur (RGPD & co). En quelques jours/semaines vous verrez les premières suppressions arriver dans votre tableau de bord.

    Est-ce que ça marche ? Oui, en grande partie. J’ai d’ailleurs fait un retour d’expérience personnel sur plusieurs mois d’utilisation. Tous les brokers n’ont pas joué le jeu, mais la majorité l’a fait. Et je peux vous dire que j’ai senti une réelle différence dans le nombre de spams et de sollicitations que je reçois. Après je sais que j’ai un profil d’utilisateur du web plutôt « power user », avec une adresse mail qui traine partout depuis 20 ans et des centaines (et sans doute milliers) de sites testés pour vous concocter mes petits articles quotidiens pleins d’amour. Ce sera forcément moins sensible si vous apparaissez seulement dans 3 bases de données.

    Le petit plus d’Incogni c’est qu’une fois qu’un broker vous a retiré de sa base, l’outil va continuer à vérifier de temps en temps que vous n’y revenez pas. Et son interface est ultra simple à prendre en main. Elle vous donnera même des informations précieuses sur l’avancée des travaux, mais aussi la dangerosité des gens qui ont rachetés vos infos.

    Jusqu’ici le service de Surfshark se targue d’avoir validé plus de 20 millions de demandes de retraits. L’air de rien ça doit commencer à faire un peu moins de profils complets chez certains brokers. Continuons donc à leur mettre des bâtons dans les roues.

    Découvrir Incogni !

    • chevron_right

      GhostRace – Nouvelle attaque de type Spectre / Meltdown contre les processeurs

      news.movim.eu / Korben · 3 days ago - 00:57 · 2 minutes

    Accrochez-vous bien à vos chaises (ou à vos hamacs, je ne juge pas 😉) car des chercheurs en sécurité nous ont encore pondu une nouvelle attaque qui devrait bien faire stresser sur la sécurité de vos CPU !

    Oui je sais, on en a déjà vu des vertes et des pas mûres avec Spectre , Meltdown et toute la clique… Mais là, c’est tout aussi lourd. Ça s’appelle GhostRace et ça va vous hanter jusque dans vos cauchemars !

    En gros, c’est une variante de Spectre qui arrive à contourner toutes les protections logicielles contre les race conditions . Les mecs de chez IBM et de l’université d’Amsterdam ont donc trouvé un moyen d’exploiter l’exécution spéculative des processeurs (le truc qui leur permet de deviner et d’exécuter les instructions à l’avance) pour court-circuiter les fameux mutex et autres spinlocks qui sont censés empêcher que plusieurs processus accèdent en même temps à une ressource partagée.

    Résultat des courses: les attaquants peuvent provoquer des race conditions de manière spéculative et en profiter pour fouiner dans la mémoire et chopper des données sensibles ! C’est vicieux… En plus de ça, l’attaque fonctionne sur tous les processeurs connus (Intel, AMD, ARM, IBM) et sur n’importe quel OS ou hyperviseur qui utilise ce genre de primitives de synchronisation. Donc en gros, personne n’est à l’abri !

    Les chercheurs ont même créé un scanner qui leur a permis de trouver plus de 1200 failles potentielles rien que dans le noyau Linux. Et leur PoC arrive à siphonner la mémoire utilisée par le kernel à la vitesse de 12 Ko/s. Bon après, faut quand même un accès local pour exploiter tout ça, mais quand même, ça la fout mal…

    Bref, c’est la grosse panique chez les fabricants de CPU et les éditeurs de systèmes qui sont tous en train de se renvoyer la balle façon ping-pong. 🏓 Les premiers disent « mettez à jour vos OS « , les seconds répondent « patchez d’abord vos CPU ! « . En attendant, c’est nous qui trinquons hein…

    Mais y’a quand même une lueur d’espoir: les chercheurs ont aussi proposé une solution pour « mitiger » le problème. Ça consiste à ajouter des instructions de sérialisation dans toutes les primitives de synchronisation vulnérables. Bon ok, ça a un coût en perfs (5% sur LMBench quand même) mais au moins ça colmate les brèches. Reste plus qu’à convaincre Linus Torvalds et sa bande de l’implémenter maintenant… 😒

    En attendant, je vous conseille de garder l’œil sur les mises à jour de sécurité de votre OS et de votre microcode , on sait jamais ! Et si vous voulez en savoir plus sur les dessous techniques de l’attaque, jetez un œil au white paper et au blog des chercheurs, c’est passionnant.

    A la prochaine pour de nouvelles (més)aventures !

    • chevron_right

      Attention aux cyberattaques : ces logiciels malveillants sont les plus dangereux

      news.movim.eu / JournalDuGeek · 4 days ago - 16:03

    Mot Passe Cadenas Donnees Personelles

    Alors que la France a été visée ces dernières semaines par plusieurs cyberattaques, une étude récente se penche sur les logiciels malveillants les plus utilisés par les hackers.
    • chevron_right

      Google Chrome va analyser toutes vos URL – mais c’est pour la bonne cause

      news.movim.eu / JournalDuGeek · 4 days ago - 13:41

    Chrome Safe Search

    Google change de méthode pour renforcer la détection des sites potentiellement malveillants, et cela implique d'analyser toutes les URL qui passent par le navigateur web le plus populaire du marché. Mais l'entreprise assure que cela ne pose pas de problème de confidentialité.
    • chevron_right

      Il y avait des failles critiques dans ChatGPT et ses plugins

      news.movim.eu / Korben · 5 days ago - 15:11 · 3 minutes

    Vous avez entendu parler de ces vulnérabilités dans ChatGPT et ses plugins ?

    Ça n’a rien à voir avec l’article précédent , car cette fois c’est Salt Labs qui a découvert le pot aux roses et publié ça dans un article de blog où ils explique comment des affreux pouvaient accéder aux conversations privées des utilisateurs et même à leurs comptes GitHub perso, juste en exploitant des failles dans l’implémentation d’ OAuth .

    Bon déjà, c’est quoi OAuth ?

    C’est un protocole qui permet à une appli d’accéder à vos données sur un autre site sans que vous n’ayez à filer vos identifiants. Hyper pratique mais faut pas se louper dans le code sinon ça part en sucette… Et devinez quoi ? Bah c’est exactement ce qui s’est passé avec certains plugins de ChatGPT !

    Salt Labs a trouvé notamment une faille bien vicieuse dans PluginLab , un framework que plein de devs utilisent pour concevoir des plugins. En gros, un attaquant pouvait s’infiltrer dans le compte GitHub d’un utilisateur à son insu grâce au plugin AskTheCode . Comment ? Tout simplement en bidouillant la requête OAuth envoyée par le plugin pour injecter l’ID d’un autre utilisateur au lieu du sien. Vu que PluginLab ne vérifiait pas l’origine des demandes, c’était open bar !

    Le pire c’est que cet ID utilisateur, c’était juste le hash SHA-1 de son email. Donc si le hacker connaissait l’email de sa victime, c’était gagné d’avance. Et comme si ça suffisait pas, y’avait carrément un endpoint de l’API PluginLab qui balançait les ID quand on lui envoyait une requête avec une adresse email. Un boulevard pour les cybercriminels !

    Une fois qu’il avait chopé le précieux sésame OAuth en se faisant passer pour sa victime, l’attaquant pouvait alors se servir de ChatGPT pour fouiner dans les repos privés GitHub de sa cible. Au menu : liste des projets secrets et accès en lecture aux fichiers confidentiels, le jackpot pour voler du code proprio, des clés d’API ou d’autres données sensibles .

    Mais attendez, c’est pas fini ! Salt Labs a déniché deux autres failles bien creepy. La première dans ChatGPT lui-même : un attaquant pouvait créer son propre plugin pourri et le faire valider par ChatGPT sans que l’utilisateur ait son mot à dire. Ensuite en envoyant un lien piégé il installait direct son plugin à la victime qui cliquait dessus. Ni vu ni connu le plugin malveillant aspirait alors les conversations privées sur ChatGPT.

    L’autre faille concernait des plugins comme Charts by Kesem AI qui ne vérifiaient pas la destination des tokens OAuth. Du coup un hacker pouvait intercepter le lien d’authentification, mettre son propre domaine dedans et envoyer ça à sa proie. Et bam, quand le pigeon cliquait, le token OAuth partait direct dans la poche du méchant qui pouvait ensuite se servir dans le compte lié sur ChatGPT ! Un vol d’identité en 2 clics…

    Bon OK, OpenAI et les dévs ont colmaté les brèches rapidos une fois prévenu par les gentils chercheurs en sécu. Mais ça calme… 😰

    Salt Labs compte d’ailleurs balancer bientôt d’autres résultats de recherche flippants sur les failles dans les plugins ChatGPT. Sans parler des menaces encore plus perverses comme le vol de prompts, la manipulation des IA ou la création de malwares et de phishing à la chaîne…

    Source

    • chevron_right

      Vos chats privés avec les IA lisibles malgré le chiffrement

      news.movim.eu / Korben · 5 days ago - 14:15 · 3 minutes

    Oh la vache les amis, j’ai une nouvelle de dingue à vous raconter ! Vous savez, on kiffe tous nos IA assistants, genre ChatGPT et compagnie. On leur confie nos pensées les plus intimes, nos secrets les mieux gardés. Que ce soit pour des questions de santé, de couple, de taf… On se dit « pas de soucis, c’est crypté, personne ne pourra lire nos conversations privées » (oui, moi je dis « chiffré », mais vous vous dites « crypté »). Eh ben figurez-vous qu’une bande de joyeux lurons (des chercheurs en cybersécu quoi…) a trouvé une faille de ouf qui permet de déchiffrer les réponses des IA avec une précision hallucinante ! 😱

    En gros, ils exploitent un truc qui s’appelle un « canal auxiliaire » (ou « side channel » pour les bilingues). C’est présent dans quasiment toutes les IA, sauf Google Gemini apparemment. Grâce à ça et à des modèles de langage spécialement entraînés, un hacker qui espionne le trafic entre vous et l’IA peut deviner le sujet de 55% des réponses interceptées, souvent au mot près. Et dans 29% des cas, c’est même du 100% correct, mot pour mot. Flippant non ?

    Concrètement, imaginez que vous discutiez d’un éventuel divorce avec ChatGPT. Vous recevez une réponse du style : « Oui, il y a plusieurs aspects juridiques importants dont les couples devraient être conscients quand ils envisagent un divorce… bla bla bla » Eh ben le hacker pourra intercepter un truc comme : « Oui, il existe plusieurs considérations légales dont une personne devrait avoir connaissance lorsqu’elle envisage un divorce… «

    C’est pas exactement pareil mais le sens est là ! Pareil sur d’autres sujets sensibles. Microsoft, OpenAI et les autres se font vraiment avoir sur ce coup-là… 🙈

    En fait cette faille elle vient des « tokens » utilisés par les IA pour générer leurs réponses. Pour vous la faire simple, c’est un peu comme des mots codés que seules les IA comprennent. Le souci c’est que les IA vous envoient souvent ces tokens au fur et à mesure qu’elles créent leur réponse, pour que ce soit plus fluide. Sauf que du coup, même si c’est crypté, ça crée un canal auxiliaire qui fuite des infos sur la longueur et la séquence des tokens… C’est ce que les chercheurs appellent la « séquence de longueurs de tokens ». Celle-là, on l’avait pas vu venir ! 😅

    Bon vous allez me dire : c’est quoi un canal auxiliaire exactement ?

    Alors c’est un moyen détourné d’obtenir des infos secrètes à partir de trucs anodins qui « fuient » du système. Ça peut être la conso électrique, le temps de traitement, le son, la lumière, les ondes… Bref, tout un tas de signaux physiques auxquels on prête pas attention. Sauf qu’en les analysant bien, des hackers malins arrivent à reconstituer des données sensibles, comme vos mots de passe, le contenu de mémoire chiffrée, des clés de chiffrement… C’est ouf ce qu’on peut faire avec ces techniques !

    Après attention hein, faut quand même avoir accès au trafic réseau des victimes. Mais ça peut se faire facilement sur un Wi-Fi public, au taf ou n’importe où en fait. Et hop, on peut espionner vos conversations privées avec les IA sans que vous vous doutiez de rien…

    Donc voilà, le message que j’ai envie de faire passer avec cet article c’est : Ne faites pas une confiance aveugle au chiffrement de vos conversations avec les IA ! Ça a l’air sûr comme ça, mais y a toujours des ptits malins qui trouvent des failles auxquelles personne n’avait pensé… La preuve avec ce coup de la « séquence de longueurs de tokens » ! Donc faites gaffe à ce que vous confiez aux ChatGPT et autres Claude, on sait jamais qui pourrait mettre son nez dans vos petits secrets… 😉

    Allez, je vous laisse méditer là-dessus ! Si vous voulez creuser le sujet, je vous mets le lien vers l’article d’Ars Technica qui détaille bien le truc .

    Prenez soin de vous et de vos données surtout ! ✌️ Peace !

    • chevron_right

      Malwarebytes 5.0 est là !

      news.movim.eu / Korben · 5 days ago - 06:10 · 2 minutes

    Les amis, ça y est, Malwarebytes 5.0 tout frais démoulé est dans la place ! 🎉

    Après presque 5 ans depuis la dernière version majeure, les p’tits gars de chez Malwarebytes nous ont pondu une nouvelle mouture de leur célèbre outil de sécurité. Et attention, c’est du lourd ! Enfin, à première vue en tout cas…

    Alors, qu’est-ce qui a changé ?

    Eh bien déjà, l’interface a été totalement « reimaginée », pour reprendre leur jargon marketing. On a le droit à un nouveau dashboard tout beau tout propre, centré sur 3 widgets principaux : Sécurité (pour lancer des scans ou voir l’historique), Confidentialité en ligne (en gros pour vous refourguer leur VPN maison), et un truc nommé « Trusted Advisor » (conseiller de confiance ??).

    Ce fameux « conseiller de confiance », c’est un peu la nouveauté phare de cette version.

    Son but ? Vous filer des infos en temps réel sur l’état de protection de votre bécane, avec un score et des recommandations d’expert. Sur le papier, ça a l’air plutôt cool. Mais en pratique, c’est un peu limité… Le score se base essentiellement sur les réglages de Malwarebytes lui-même, genre est-ce que la protection temps réel est activée, est-ce que les mises à jour automatiques sont en place, etc. Bref, ça ne va pas chercher bien loin. Dommage !

    Sinon, pas de révolution côté sécurité pure à première vue. Malwarebytes annonce que les scans devraient mieux fonctionner sur les écrans haute résolution et que l’interface sera plus véloce. Ça c’est une bonne nouvelle ! Parce que bon, sur certaines machines, les anciennes versions ça ramait pas mal… Wait & see comme on dit.

    Ah et pour les réglages, y a 2-3 trucs à savoir.

    Par défaut MB 5.0 envoie désormais vos stats d’utilisation et les menaces détectées au QG de la firme. Vous pouvez le désactiver dans les paramètres si ça vous chante (et je vous le conseille !). Vous pouvez aussi toujours ne pas utiliser Malwarebytes en tant que solution de sécurité principale de Windows si vous préférez laisser faire l’antivirus intégré.

    Dans les nouveaux réglages intéressants, on note l’option pour scanner les rootkits (désactivée par défaut), la détection des modifications suspectes (activée) et tout un tas de notifications (activées aussi, évidemment 🙄).

    Dernier point qui fâche un peu : ce satané widget VPN qu’on ne peut pas virer de l’interface ! Si vous n’êtes pas abonné à la formule « Premium Plus » de Malwarebytes, ce machin ne vous servira à rien mais il squattera quand même votre tableau de bord… C’est ballot.

    Bref, vous l’aurez compris, cette version 5.0 est surtout un gros changement cosmétique. Quelques ajustements bienvenus côté technique, mais rien de vraiment révolutionnaire sous le capot apparemment. Le fameux conseiller Trusted Advisor est un peu gadget à mon humble avis. À voir si Malwarebytes va bosser dessus pour le rendre vraiment utile à l’avenir.

    Comme d’habitude, si ça vous branche, c’est dispo sous Windows , Mac , iOS , et Android en cliquant ici.

    Après, les premières impressions sont plutôt positives concernant la vélocité et la consommation de ressources, c’est déjà ça de pris ! Faudra creuser un peu plus pour voir si la protection est vraiment au rendez-vous face à la concurrence.

    Source