Articles avec #internet tag

Publié le 4 Février 2010

Piratage : Les cybercriminels recrutent sur le net
 Lors d'une conférence sur la sécurité, Kevin Stevens, analyste chez SecureWorks, a dénoncé le cas de deux entreprises qui recrutent via des annonces sur Internet.

 Ces groupes de pirates recherchent des personnes qui voudraient s'associer pour voler les données personnelles des internautes en utilisant des logiciels pirates ou concevoir des techniques qui consiste à cliquer sur des photos de célébrités. En contrepartie ces personnes recevront une compensation financière à chaque fois qu'un programme malveillant sera implanté sur un ordinateur.

 Selon notre spécialiste en sécurité, il estime que ces sites frauduleux se trouvent en Russie, car aucune rémunérations ne sera versée pour le téléchargement de logiciels sur des ordinateurs russes, alors qu'il en sera de 180 dollars pour mille téléchargements d'un logiciel malicieux sur un ordinateur aux Etats-Unis.
 "Nous payons votre salaire via les plates-formes suivantes: Fethard, WebMoney, Wire, e-gold, Western Union (WU), MoneyGram, Anelik et ePassporte, et PayPal", mentionne un site pirate.

 D'après un enquête effectuée par McAfee, auprès de 600 entreprises dans des secteurs critiques comme les réseaux de télécommunications, transports, distribution d'électricité, production de pétrole et gaz, les cyber-attaques coûteraient 6,3 millions de dollars par jour.

 Ce rapport indique que plus de 54% des sociétés dites "sensibles" sont victimes d'attaques à grande échelle ou d'infiltrations de la part du crime organisé, de terroristes ou d'Etats.

 Une situation critique selon Dave DeWalt, président de McAfee : « Nous dépendons au quotidien des systèmes de transport public, de fourniture d'énergie et de télécommunications. Toute attaque contre l'un de ces secteurs provoquerait d'importantes perturbations économiques, des catastrophes au niveau de l'environnement, des destructions et mêmes des pertes humaines. »

 McAfee affirme que les infrastructures critiques n'ont pas été conçues pour la sécurité.
« En général, elles ont toujours misé sur la protection physique par des gardes, des portails et des armes, et se retrouvent avec une protection très limitée contre les cyber-menaces.»

Voir les commentaires

Rédigé par DarkNight

Publié dans #Internet

Repost 0

Publié le 25 Janvier 2010

PlayStation 3 : la PS3 piratée par un jeune de 20 ans
 La célèbre console de jeu PlayStation 3 de Sony restée inviolable depuis son lancement fin 2006, à cause d'une architecture matérielle et logicielle plus complexes que les autres consoles, vient d'être hacker par un jeune homme de 20 ans.

Qui est ce Hacker

 Cet exploit est l'oeuvre du célèbre hacker GeoHot (Georges Hotz), bien connu dans le milieu du piratage puisqu'il est à l'origine du logiciel Blackra1n, un utilitaire permettant de jailbreaker l'iPhone ou l'iPod Touch d'Apple. Celui-ci l'avait annoncé sur son blog en décembre dernier qu'il voulait s'attaquer au système de la PS3, plus spécialement au hardware la partie la plus fragilisée.

 GeoHot a réussi à accéder au coeur du système depuis l'Hypervisor, système qui communique avec la mémoire, le processeur et le système d’exploitation.
"J'ai obtenu un accès en lecture et écriture sur l'ensemble du système mémoire, ainsi qu’un accès au processeur au niveau de l'Hypervisor. En d’autres mots, j'ai hacké la PS3", a déclaré Geohot. « 3 ans, 2 mois, et 11 jours …en voilà un système vraiment sécurisé ! » a-t-il pu ajouter.

 Mais, Geohot précise sur son blog : « C'est un système plutôt sécurisé. Cela a pris 5 semaines, 3 à Boston, 2 ici, un système (hard) très simple mais un soft plus compliqué. En ce qui concerne l'exploit, je ne le révélerai pas pour l'instant. En théorie cela ne peut pas être corrigé (par Sony), mais ils pourraient faire une implémentation plus forte. Aussi pour des raisons évidentes, je ne posterai pas de dumps. J'espère pouvoir trouver les clés de décryptage et les poster, mais elles sont surement embarquées dans le système. »

Quelles motivations

 Deux raisons majeures à son acte de piratage
- premièrement mettre la console hors des mises à jours (firmware) traditionnelles de Sony.
- Deuxièmement fédérer une communauté de développeurs de homebrews pour créer des logiciels ou des jeux conçus spécialement pour la PS3.

 Dernière nouvelle contrairement à ce qu'il avait annoncé, GeoHot vient de publier sur son blog l'exploit, disant qu'il veut reprendre le cours de sa vie, à d'autre de prendre la relève et de continuer le travail.
"La Ps3 est hackée. C'est votre boulot d'en tirer quelque-chose d'utile" a-t-il lancé à la communauté.

Voir les commentaires

Rédigé par DarkNight

Publié dans #Internet

Repost 0

Publié le 11 Janvier 2010

code RSA 768 bits cassé


 Une équipe de chercheurs en cryptographie est parvenue au bout de deux ans et demi a cassé le chiffrement RSA 768 bits. 

 C
e projet a fait appel aux capacités de calcul de l'équipe CACAO (pour Courbes, Algèbre, Calculs, Arithmétique des Ordinateurs) fruit d'une collaboration internationnale avec les chercheurs de l'INRIA de Nancy, de l'EPFL (suisse), du NTT (Japon), de l'Université de Bonn (Allemagne) et du CWI (Pays-Bas) afin de casser la clé RSA de 768 bits en extrayant les facteurs premiers qui composent cette clé de 232 chiffres. pour effectuer une telle factorisation, il a fallu mobiliser la puissance de traitement des processeurs modernes (l’équivalent de 1 700 cœurs utilisés pendant un an, soit 425 PC quadri-cœurs pendant un an)

 Pour les néophytes, l'algorithme RSA (initiales de ses auteurs Rivest Shamir Adleman ) ou chiffrement asymétrique est un système à clé publique ce qui signifie que le code pour chiffrer et déchiffrer un message n'est pas le même, donc l'expéditeur et l'utilisateur du message doivent utiliser une clé différente.

 L'utilisation du chiffrement RSA est très répandu, sur internet il garantit la sécurité des transactions numériques (commerce électronique sigle "https"), l'échange de données confidentielles, la signature électronique des documents ou les puces de cartes bancaires. Il va de soit que cette vulnérabilité pourrait exposer un grand nombre d'utilisateurs.

 Mais rassurons-nous ce n'est pas le premier venu qui pourra casser ce code, mais si l'on suit la célèbre loi de Moore, qui mentionne que la puissance des ordinateurs double tous les 18 mois, on peut s'interroger car avec l'augmentation des capacités de calcul de nos ordinateurs, le niveau de sécurité des clés baisse en conséquence alors on est en droit de penser que des personnes mal intentionnés pourrait parfaitement mettre en place des réseaux de botnets pour tenter de casser cette clé, je vous laisse imaginer les répercussions pour les Internautes. 

 C'est ce qu'indique un communiqué de presse de l'INRIA ( Institut national de recherche en informatique et en automatique ), " Les derniers utilisateurs de clés RSA de 768 bits  ( ou moins ) doivent changer de solution. Tout système de chiffrement basé sur de telles clés sous-dimensionnées, qui serait encore inclus dans les transactions numériques ( commerce électronique ), les puces de cartes bancaires ou autre système, s’avère en effet dès lors résolument inadapté. "

 Idem du côt de l'Agence nationale de la sécurité des systèmes d'information ( ANSSI ) qui recommande le recours à des clés d'une taille minimale de 2048 bits au-delà de 2010.

 Le NIST (National Institute of Standards) fixait également à 2010 la date limite d'utilisation d'une clé de chiffrement de 1024 bit (et moins). Selon lui,  une clé de 2048 bits devrait rester inviolée jusqu'en 2030. Au-delà de cette échéance, les services recourant à du chiffrement devront opter pour une clé RSA 3072 bits, au minimum.

 En parallèle de cet exploit, on peut noter l’efficacité des systèmes de calcul distribué.

 Selon Paul Zimmermann, directeur de recherche au sein de l’équipe CACAO « Réaliser un tel calcul en recourant à un outil comme Grid’5000 montre l’efficacité de solutions de calcul distribué ou grilles de calcul. Ces dernières représentent une alternative très sérieuse aux supercalculateurs. En rassemblant des ressources simples, à l’échelle d’un PC, elles sont efficaces à moindre coût.».

Voir les commentaires

Rédigé par DarkNight

Publié dans #Internet

Repost 0