Archives du mot-clé Drones / Robots

Des news en vrac

L’affaire MegaUpload est toujours pleine de rebondissements. Alors que Kim Dotcom avait déjà pu récupérer une partie de ses biens, voilà que la justice de Nouvelle-Zélande statue que le mandat de saisie utilisé à son encontre est illégal.

D’autres incohérences ont été révélées comme le transfert de données saisies vers les Etats-Unis (au FBI) sans justification… A ce rythme, le patron du groupe Mega sera bientôt plus blanc que blanc !

En Grèce, Microsoft a été victime d’un attentat à la voiture piégée : une camionnette rempli de bombonne de gaz a explosé à côté des bureaux de Microsoft.
L’attaque n’a pas été revendiquée mais on pointe du doigt les groupes anarchistes. A moins que ce soit des terroristes Unix ? :p

Des cryptographes affirment avoir cassé la sécurité des clés SecurID 800, un produit de la société américaine RSA destiné à protéger l’accès à des systèmes informatiques.
Ce n’est pas la première fois que SecurID est mis à mal : en mars 2011, la société RSA était la cible d’une attaque ciblée qui a été très médiatisée et a permis aux intrus de repartir avec des données confidentielles.
D’autres attaques plus académiques sur la gamme SecurID ont aussi été révélées en mai 2012.
La dernière trouvaille révèle qu’il faut environ 13 minutes pour extraire la clé secrète d’un SecurID 800. Les chercheurs ont employé une attaque de type padding oracle qui exploite de petites fuites d’informations provoquées par l’algo utilisé.
La société RSA a tenu à nuancer l’importance de cette révélation et indique que même si cela permet d’accéder aux clés symétriques on ne peut considérer le SecurID comme étant cassé.

24 personnes ont été arrêtées dans le cadre d’une enquête de fraude bancaire. Depuis 2 ans, le FBI suivait la trace d’un réseau composé en partie de botherders qui volaient des informations bancaires et les commercialisait via CarderProfit.cc.
Plus de 400.000 données personnelles bancaires ont été trouvées par le FBI lors de cette enquête…
A noter que parmi les personnes arrêtées on trouve des membres du groupe UGNazi dont l’ex-membre Reckz0r se vantait récemment via twitter d’avoir piraté 79 banques.

Le drone hijacking via spoofing GPS reproduit : des chercheurs américains ont pu prouver que l’opération était possible. Un défi proposé par le DHS (Sécurité Intérieure) qui a été relevé avec succès par l’Université d’Austin (Texas).
Une technique déjà employée par l’armée iranienne.

L’armée iranienne serait en mesure de créer des copies du drone US

Des nouvelles du drone RQ-170 Sentinel que l’armée iranienne aurait capturé en employant une technique de GPS spoofing :

La division aérospatiale de l’armée iranienne indique que ses ingénieurs ont pu analyser et décoder la quasi totalité des infos présentes dans le drone américain.
L’armée US dément toujours ces affirmations et indique que les iraniens ont peu de chance d’extraire des infos utiles de ce drone…

GPS Spoofing : Un drone US détourné par l’armée iranienne

Via CS monitor :

Les iraniens pas si en retard que cela sur les nouvelles technologies ?
Grâce à leurs ingénieurs, une unité de guerre électronique de l’armée iranienne serait en effet parvenu à détourner un drone US RQ-170 Sentinel pour le faire atterrir sans trop de dégâts et le récupérer.

L’attaque utilisée serait du spoofing GPS qui exploite une faiblesse du système GPS connue de longue date.
Pour certains spécialistes, les affirmations de l’Iran sont tout à fait possible et ils serait même possible de détourner un missile guidé par GPS.

Les américains eux démentent le détournement et affirment que l’appareil est seulement tombé en panne ce qui est difficilement concevable vu le bon état du drone récupéré par les iraniens.

Dans tous les cas, les iraniens ont un nouveau joujou à décortiquer au grand dam des américains…

Les drones de l’armée US infectés par un virus ?

Via Danger Room :

Surprenante découverte faite par le système de cyber-protection du DoD (HBSS) : le système de contrôle de drones Reaper et Predator à la Creech Air Force Base du Nevada serait infecté par un virus tenace qui malgré sa suppression revient sans cesse.
Le malware serait un keylogger qui enregistre les commandes lancées par les soldats vers les drones de surveillance et de guerre US.

Toutefois certains pensent que le fameux logiciel aurait été placé volontairement par le DoD, sans doute pour garder une trace des commandes en cas de bavure…

WASP : Le drone casseur de réseaux WiFi

Via Gizmodo.fr et Forbes (The Firewall) :

Quand un ancien de l’Air Force et un ex vendeur d’avions télécommandés décident s’associer leurs expérience dans le monde de la sécu info ça donne WASP.

Wireless Aerial Surveillace Platform est un vieux drone de l’armée qui a été remanié en véritable cyber-espion : crackage de réseaux WiFi et interception de communications GSM.
L’UAV est en effet équipé d’une caméra HD, d’un ordinateur avec BackTrack, une carte mobile 4G, de grosses antennes et d’un dico énorme pour trouver des pass.