Via Wired :

Le GAO (Government Accountability Office) est l’organisme gouvernemental d’audit US, l’équivalent de la Cour des comptes chez nous.

Il a rendu un rapport indiquant que les avions 787 Dreamliner (Boeing), A350 et A380 sont potentiellement vulnérables à un piratage via le réseau WiFi.

Ces avions permettent en effet à leurs passagers de se connecter à Internet via un réseau WiFi déployé dans l’avion.
Le système d’aviation / navigation des pilotes n’est protégé du réseau offert aux voyageurs que via un firewall ce qui n’est pas assez pour le GAO qui souhaite de vrais air-gaps entre les deux réseaux.

Au delà du scénario possible du hacker kamikaze qui pirate le réseau des pilotes, le scénario du simple voyageur qui se retrouve le relais d’une attaque par la présence d’un malware sur sa machine est cité par le GAO.

Boeing avait déjà été épinglé pour un manque de sécurité similaire… en 2008.
L’entreprise se défend que certaines informations fournies via l’informatique aux pilotes comme le plan de vol sont soumis à une validation humaine et que plusieurs sources différentes sont disponibles pour vérifier la véracité des informations.

,

Dans un article du NY Times, un journaliste habitant à Los Angeles indique que sa Toyota Prius de 2013 a été visité trois fois récemment et ce sans la moindre trace d’effraction.

Sa voiture est une voiture “sans clé”, c’est à dire que pour déverrouiller les portières il suffit de disposer de la clé électronique sur soit et d’être physiquement proche de sa voiture.

Un beau matin il entend son chien grogner et quand il regarde par la fenêtre il voit une bande de jeunes dont une fille portant un boitier électronique s’approcher de sa voiture.
Les jeunes parviennent alors à ouvrir la portière et rentrer dans la voiture comme s’ils avaient la clé.

Après avoir effectué des recherches et discuté avec plusieurs personnes c’est l’hypothèse présentée par la société suisse 3db qui semblerait la plus probable.

Ainsi les jeunes auraient juste utilisé… un amplificateur de signal. Le principe est grosso-modo le même qu’un répéteur WiFi.
La porte de la voiture s’ouvre si le signal de la clé est détecté à proximité. En amplifiant fortement le signal on peut faire croire que la clé est à proximité alors qu’elle est en réalité posée sur une table dans le logement du propriétaire de l’autre côté du trottoir…

Simple mais efficace. Du coup tout les soirs le journaliste dépose sa clé de voiture dans le congélateur qui fait office de cage de Faraday.
On n’arrête pas le progrès :p

,

Le bloggeur /dev/ttyS0 a ENCORE trouvé une faille dans un routeur D-Link. Mais on ne s’en lasse pas ;-)

Cette faille permet l’exécution de commande sur le routeur

C’est en tout cas l’analyse de Breaking3zero et BlueCoat :

Un exploit java aurait été utilisé pour obtenir un premier accès à une machine qui aurait ensuite permis d’uploader un vbscript déjà connu par les antivirus (on est loin de stuxnet !) qui va chercher ses commandes sur un serveur C&C (via HTTP).

, ,

Twitté par Arrêt sur images et par d’autres :

Dans une vidéo france2 qui a eu lieu dans les locaux de TV5Monde on peut clairement voir en arrière plan sur des post-it des mots de passe pour des réseaux sociaux… FAIL

Le pare-feu OpenOffice n’aura pas suffit !

Via TheRegister :

IBM a publié un rapport (PDF) sur un groupe de pirates qui utilisent avec brio le malware Dyre, le nouveau trojan-bancaire à la mode.

Les attaquants font tout pour que la victime n’y voit que du feu et d’après IBM certaines des victimes (de grosses entreprises) ont pu voir jusqu’à 1 million de dollars disparaître de leurs comptes pour aller se réchauffer vers des comptes offshore…

La méthodologie utilisée se base sur différentes étapes :

D’abord un mail de spear-phishing est envoyé. La technique est ici classique et compte sur le manque de connaissance informatique de la victime pour qu’elle exécute un exécutable en pièce jointe.
Une fois connecté le malware se connecte à un C&C. Point original les pirates semblent utiliser I2P pour cacher leur identité. Ce malware va aussi surveiller si la victime ne se connecte pas à un site bancaire dans l’objectif de récupérer des informations de base (nom de la banque, identité du client, etc)
Troisième étape, quand suffisamment d’infos sur la victime ont été récupérés, un proxy local intercepte et modifie la page de la banque pour indiquer qu’un problème a été détecté sur le compte et qu’il faut appeler un numéro (appartenant aux pirates).

Le criminel au bout de la ligne téléphonique profite alors des informations dont il dispose pour faire une annonce réaliste quand il décroche (Banque X, bonjour Monsieur Y, etc) et met ainsi la victime en confiance pour lui demander ses informations bancaires.

Dernière étape : le compte de la victime est vidée avec en cadeau un petit DDoS sur le réseau de la victime pour empêcher qu’il réagisse trop vite à l’arnaque.

, ,

Via NextINpact, 20minutes :

Hier soir la chaîne TV5Monde a vu différents de ses comptes de réseaux sociaux piratés et utilisés par des hackers du groupe cybercaliphate, des sympathisants du groupe terroriste Etat Islamique.
TV5Monde a aussi coupé la diffusion de ses programmes télévisuels sur ses différentes chaînes (l’implication exacte des pirates dans la coupure n’a pas été révélée pour le moment).

La chaîne est en contact avec les ministères de l’Intérieur de la Défense. Le directeur de la chaîne a indiqué que le retour à la normale pourrait prendre quelques jours.

, ,

Voilà une news qui devrait intéresser les reversers Windows : le logiciel Deviare Hooking Engine (alternative à Microsoft Detours) est désormais open-source et sous licence libre.

Une licence est aussi disponibles pour les professionnels qui veulent utiliser le soft en closed-source.

, ,

Le projet Commix est un soft qui tente de fournir une interface unique pour exploiter une faille d’injection de commande sur une appli web sans cracher une ligne de code.

, ,

GEF est un projet qui se présente comme une alternative au bien connu PEDA.

Basé sur Capstone / Radare2 / ROPgadget (que du bon) il supporte plus d’architectures que son concurrent.

,