jeudi 3 novembre 2016

Un virus d'un autre genre dans cet hôpital

Un hôpital anglais ferme pour traiter son virus… informatique


Un virus informatique a contraint un hôpital anglais à fermer son système d’information, provoquant l’annulation de centaines d’opérations et rendez-vous.
Des hôpitaux du Lincolnshire, une région située au nord de Londres, ont été contraints d’annuler des centaines d’opérations en raison de leur infection par un virus informatique. L’alerte est partie du Northern Lincolnshire and Goole NHS Foundation Trust (NLAG) qui a indiqué, le 30 octobre, que ses systèmes étaient infectés et qu’il prenait la décision de stopper la plupart de ses activités lundi 31 et mardi 1er novembre. « Nous avons pris la décision, conformément aux conseils d’experts, de ferme la majorité de nos systèmes afin d’isoler la menace et la détruire », écrit l’organisation dans son message d’avertissement. Conséquence : les opérations, les visites programmées de patients et les procédures de diagnostic ont toutes été annulées, tandis que les urgences et les accouchements étaient détournés vers d’autres établissements.
Selon le Grimsby Telegraph, un journal local, il ne s’agirait toutefois pas d’un ransomware, un type de menace qui avait bloqué sévèrement au moins un hôpital américain voici quelques mois, établissement qui avait finalement payer une rançon pour restaurer ses données. Signalons que des établissements hospitaliers français ont également été touchés par des ransomwares, notamment à Epinal ou Boulogne-sur-mer. La direction de l’hôpital du Lincolnshire a écarté toute demande de rançon ou tout accès non autorisé aux données des patients.

D’autres hôpitaux en quarantaine

A l’heure où nous écrivons ces lignes, la NLAG indique que ses systèmes sont de nouveau opérationnels et espère reprendre ses activités normalement dès demain. Mais n’exclut pas de nouvelles annulations de rendez-vous.
Signalons que le United Lincolnshire Hospitals NHS Trust, qui regroupe plusieurs établissements de soin et partage certains systèmes IT cliniques avec le NLAG, a également été touché par ricochet. Par « mesure de précaution », ce groupe d’hôpitaux a également pris la décision de fermer ses systèmes afin d’éradiquer l’infection.

Source : Silicon.fr

mercredi 2 novembre 2016

Fichage de 60 Millions de français

60 millions de Français désormais fichés dans une même base de données


Le gouvernement a autorisé la création d’un immense fichier informatique contenant des informations personnelles communes aux passeports et aux cartes nationales d’identité. 

Le texte est passé presque inaperçu. En plein week-end de la Toussaint, un décret publié dimanche au Journal Officiel a autorisé la création d’un gigantesque fichier informatique contenant les informations personnelles et biométriques de 60 millions de Français, comme l’a repéré le site NextInpact. Ce fichier, baptisé TES (titres électroniques sécurisés), regroupe désormais "toutes les données à caractère personnel commun aux passeports et carte d’identité".
Le but : rassembler les informations communes aux passeports et aux cartes nationale d’identité, comme les empreintes digitales, le domicile, l’adresse de messagerie électronique ou encore les coordonnées téléphoniques de (presque) l’intégralité de la population française. La mise en place de cet immense fichier a cependant fait l’objet de nombreuses réserves de la CNIL (Commission nationale de l’informatique et des libertés), l’institution chargée de veiller au respect de la vie privée.
  • Que contient ce fichier ?
Le TES va remplacer à terme les deux fichiers distincts dédiés aux passeports et aux cartes d’identité, comme l’explique Le Monde. Il contiendra notamment de nombreuses données personnelles, comme la couleur des yeux, la taille, le domicile, l’adresse de messagerie électronique et les coordonnées téléphoniques.
Plus sensible, le TES regroupera aussi les empreintes digitales et la photo numérisée du visage de près de 60 millions de Français. La CNIL, consultée pour avis par le ministère de l’intérieur, avait pourtant suggéré l’adoption de "dispositifs présentant moins de risques pour la protection des données personnelles", comme "la conservation de données biométriques sur un support individuel exclusivement détenu par la personne". Une recommandation que n’a pas suivi le gouvernement.
  • Qui peut exploiter toutes ces données ?
Toutes ces données personnelles, conservées pendant 15 ans pour les passeports et 20 ans pour les cartes d’identité, pourront être consultées en premier lieu par les agents chargés d’appliquer la réglementation des passeports et des cartes d’identité. La police, la gendarmerie ou les services de renseignement pourront également avoir accès au fichier, tout comme Interpol ou le système d’information Schengen. Les autorités judiciaires ne pourront pas le consulter, mais la CNIL rappelle que "les données contenues dans le TES (…) pourront faire l’objet de réquisitions judiciaires".
En clair : de nombreux services de l’Etat pourront avoir accès à ce gigantesque fichier. Un état de fait regretté par la CNIL, qui déplore dans son avis l’absence de contrôle du Parlement dans l’élaboration du fichier. "Les enjeux soulevés (par le TES) auraient mérité une véritable organisation d’une véritable étude d’impact et l’organisation d’un débat parlementaire", écrit l’institution. Un avis, là aussi, pas suivi par le gouvernement.
  • Quels risques comporte ce fichier ?
Pour limiter les risques de dérive, le décret interdit cependant la mise en place d’un "dispositif de recherche permettant l’identification" à partir du visage ou des empreintes digitales. En résumé : il n’est, pour le moment, pas possible d’utiliser le TES pour faire de la reconnaissance automatisée. Pas de quoi rassurer pour autant Michel Tubiana, président d’honneur de la Ligue des Droits de l’Homme. "Il n’y a aucune garantie pour le futur. De plus, il n’y a aucun recours et aucun contrôle par une instance indépendante. Le gouvernement s’est engagé dans une démarche identique au Patriot Act (une loi antiterroriste adoptée par les Etats-Unis sous George W. Bush, ndlr)", critique l’avocat, interrogé par Europe 1.  
Jean-Marc Ayrault, un des signataires du décret, était pourtant un des opposants au "super fichier" voulu par la droite, alors au pouvoir en 2011, rappelle NextInpact. Le ministre des Affaires étrangères avait même saisi le Conseil constitutionnel avec d’autres députés et sénateurs socialistes pour faire censurer une partie du projet de loi en mars 2012. Quatre ans plus tard, la majorité socialiste a ainsi réalisé ce que la droite appelait de ses vœux. 

Source : Europe1.fr

mardi 1 novembre 2016

Le malware Mirai enfin presque stoppé...

Une faille capable de bloquer le malware DDoS Mirai


Des chercheurs en sécurité ont découvert une faille dans le botnet Mirai qui pourrait être utilisée pour atténuer les futures attaques d'un ensemble de périphériques zombies.
Scott Tenaglia, chercheur en sécurité chez Invincea Labs, a trouvé le moyen d’exploiter une faiblesse dans le code source du malware Mirai– il a été publié le 3 octobre dernier - pour contrer ses attaques DDoS. Plus précisément une vulnérabilité de dépassement de mémoire tampon offrant un moyen de bloquer le processus, et donc de mettre fin à une attaque générée par ce bot.
Les attaques DDoS sont aujourd’hui le moyen le plus simple de bloquer un site ou un service web en l’inondant de requêtes. Si la vulnérabilité découverte dans le code source peut être mis à profit pour faire cesser ces attaques, il est encore impossible de prévenir la menace autrement que par des capacités excédentaires et la migration de l’attaque. L’exploitation de cette faille pourrait toutefois aboutir à une forme de défense active contre un botnet IoT qui pourrait être utilisé par un service d’atténuation DDoS pour se prémunir en temps réel contre une attaque par déni de service basée sur Mirai.
Cette exploit est malheureusement incapable de débarrasser les équipements IoT détournés par Mirai pour lancer ses attaques DDoS massives, puisqu’il faudrait intervenir sur des périphériques sans l’accord de leurs propriétaires. Les fournisseurs de produits connectés accélèrent toutefois la sortie de mises à jour et incitent les utilisateurs à changer le mot de passe utilisé par défaut. 

lundi 31 octobre 2016

Mozilla Firefox surgonflé pour 2017

FIREFOX DEVIENDRA PLUS PUISSANT EN 2017


Mozilla a soif de puissance en ce moment. Firefox va en effet bientôt passer sur une toute nouvelle architecture, Electrolysis, mais la fondation n’a pas l’intention d’en rester là et elle travaille ainsi sur une autre version encore plus performante, une version basée cette fois sur l’architecture Quantum. Il ne sera d’ailleurs pas nécessaire d’attendre plusieurs années avant d’en profiter puisqu’elle sera déployée à partir de l’année prochaine.
L’architecture de Firefox a beaucoup évolué au fil des versions, mais il a toujours eu la fâcheuse habitude à regrouper tous les onglets ouverts dans le navigateur au sein d’un seul et même processus.

Electrolysis s’appuie sur une logique de fonctionnement différente pour sa part. Cette architecture divisera effectivement le processus du navigateur en plusieurs sous-processus prenant en charge un ou plusieurs pages web.

Electrolysis n’est que le début

Grâce à elle, Firefox devrait gagner en performances.
Quantum ira encore plus loin. Il viendra ainsi remplacer le moteur de rendu Gecko par un nouveau moteur capable de faire tourner les modules de l’application en parallèle en s’appuyant sur les différents cœurs du processeur ou sur la puce graphique de nos ordinateurs. Grâce à ce système, le navigateur de Mozilla devrait offrir de meilleures performances et se montrer bien plus réactif.
C’est d’ailleurs ce qu’explique David Bryant, responsable Plateform Engineering chez Mozilla, sur le blog de la fondation : « Les navigateurs sont apparus d’abord à l’ère des ordinateurs de bureau. Ces premiers ordinateurs avaient seulement un processeur constitué d’un seul cœur qui ne pouvait traiter les commandes que dans un seul flux. (…) Même aujourd’hui, dans la plupart des navigateurs, une page web individuelle fonctionne principalement sur un seul fil d’exécution ».
Il ajoute ensuite : « Mais aujourd’hui, nous parcourons le web sur des téléphones, des tablettes et des ordinateurs portables qui sont beaucoup plus sophistiqués et qui ont souvent deux, quatre ou même plus de cœurs. De plus, il est maintenant courant pour les appareils d’intégrer un ou plusieurs GPU hautes performances qui peuvent accélérer le rendu et d’autres types de calcul ».

Quantum, l’avenir de Firefox

L’idée est donc simple, Mozilla souhaite dépoussiérer son navigateur afin qu’il puisse tirer pleinement parti des possibilités offertes par les ordinateurs de notre époque.
Plus concrètement, pour développer Quantum, la fondation compte s’appuyer sur Servo, un projet expérimental reposant sur la programmation parallèle. Le module CSS de Gecko sera ainsi remplacé par le module CSS de ce projet et il en ira de même pour le moteur de rendu graphique.
Le module axé sur la gestion des pages sera développé pour sa part par les ingénieurs de la fondation. Baptisé Quantum DOM, il répartira les pages dans différents fils d’exécution de processus afin d’optimiser leur affichage.
Mozilla compte affiche de solides ambitions et il envisage ainsi de mettre en place cette nouvelle architecture dès l’année prochaine pour les versions Windows, macOS, Linux et Android de Firefox.

Source : Fredzone.org



jeudi 27 octobre 2016

Contre-attaque de Microsoft VS Apple

Microsoft dévoile Surface Studio, PC tactile de 28 pouces


Panos Panay, vice-président corporate de Microsoft pour l’offre Surface, présentant le tout nouveau Surface Studio lors d'un événement à New York le 26 octobre 2016. (rcédit : D.R.)
Cet après-midi, à New York, Microsoft n'a pas seulement présenté une nouvelle version du Surface Book, mais comme on s'y attendait, un poste de travail presque tout-en-un. Sous le nom de Surface Studio, celui-ci présente un affichage de 28 pouces logeant dans 12,5 mm d'épaisseur. Il sera disponible au prix de 2 999 dollars HT d'ici décembre aux Etats-Unis, mais dans un premier temps en quantités limitées.
Surface n’est plus seulement une gamme de PC au format tablette ou laptop, c’est aussi, désormais, un poste de travail du plus bel effet présentant un large écran tactile de 28 pouces à la ligne effilée, ne dépassant pas les 12,5 mm d’épaisseur et offrant une résolution de 192 points par pouce et 13,5 millions de pixels avec une palette de couleurs Truecolor. Le mécanisme d’inclinaison de cet affichage permet à son utilisateur de le baisser très facilement pour s’en rapprocher, en l’orientant comme une planche à dessin ou un cahier sur lequel il pourra se pencher, pour écrire ou dessiner avec le Surface Pen. Cet après-midi à New York, Panos Panay, vice-président corporate de Microsoft pour l’offre Surface, s’est fait un plaisir de mettre en scène la façon dont on pouvait travailler avec ce PC grand format, au gré de son inspiration, tout en dialoguant avec l’assistant Cortana.
« Le matériel doit disparaître dans l’arrière-plan, rester silencieux, y compris visuellement », a-t-il commenté. En résumé, Microsoft a tout particulièrement soigné le design de son Surface Studio pour qu’il puisse se faire oublier. L'ordinateur, annoncé au prix de 2 999 dollars HT, est animé par un processeur quad-core Core i7 d’Intel. Il intègre 32 Go de mémoire DDR4, une carte graphique GeForce GTX 980 M de Nvidia et un disque de 2 To. L'écran s'accompagne à sa base d'un boîtier de 250 x 220 x 32,20 mm intégrant les hauts-parleurs, la connectique et le disque. Les pré-commandes démarrent dès maintenant aux Etats-Unis pour une première disponibilité en décembre, mais ce poste de travail presque tout-en-un ne sera d'abord livré qu'en quantités limitées.

Le nom de Studio fait référence au processus de création, au sens large. Pour compléter ce PC dernier né, Microsoft l'accompagne d'un tout nouveau périphérique, le Surface Dial. Ce petit boîtier circulaire se place directement sur l’écran pour faire apparaître des menus qui, selon les applications, permettront de choisir des couleurs dans une palette, d’ajuster le son ou l’éclairage de l’écran ou de circuler dans un document. Pour donner un aperçu de l’éventail de fonctionnalités accessibles, notamment pour les créateurs, Panos Panay a cédé la place à Ben Wolstenholme, le fondateur de Madefire, qui développe des outils de storytelling apportant aux auteurs de nouvelles façons de raconter des histoires. Celui-ci a montré comment, avec Surface Studio, il pouvait associer toutes ses étapes de création dans un seul workflow en faisant appel à divers raccourcis et en mettant le Surface Dial à profit.

A New York, Microsoft a également présenté le Surface Book i7 qui reprend les caractéristiques du Surface Book d'origine en termes d'encombrement. Ce modèle de 13 pouces équipé d'une puce Core i7 présente surtout une autonomie améliorée de 30% allant, selon Panos Panay, jusqu'à 16 heures. Les performances graphiques sont doublées par rapport au Surface Book d'origine et l'ordinateur dispose d'un deuxième ventilateur. Les pré-commandes ont également débuté pour ce portable qui sera disponible en novembre pour un prix démarrant à 2 399 dollars HT.

A l'issue de la présentation new-yorkaise ce 26 octobre, le CEO de Microsoft est intervenu à son tour. « Je pense que les 10 prochaines années seront définies par les technologies qui donnent les moyens de créer », a affirmé Satya Nadella. « Dans chacun des choix que nous faisons, nous cherchons le bon équilibre entre la consommation et l’expression créative », a-t-il assuré. « Ce que vous voyez aujourd’hui, c’est la naissance d’un nouveau medium, un futur où l’on pourra se déplacer de la 2D à la 3D, des objets 3D aux hologrammes et des hologrammes à la réalité mélangée, en partageant sans rupture des expériences entre les mondes numérique et réel », a souligné le CEO. En guise de conclusion, pour marquer l’appel de Microsoft aux créatifs de tous horizons, il s'est aventuré sur les terres du poète allemand Rainer Maria Rilke en citant audacieusement un extrait de ses  « Lettres à un jeune poète » : « The future enters into us, in order to transform itself in us, long before it happens »*.
* (C'est l’avenir qui entre en nous de cette manière pour se transformer en notre substance, bien avant de prendre forme lui-même).

Source : Lemondeinformatique.fr

mercredi 26 octobre 2016

Menace sur les terminaux Android

Les attaques par RAM processeur menacent les terminaux Android


Le row hammering permet de compromettre les terminaux Android en exploitant une faiblesse de conception de la RAM des processeurs. (crédit : D.R.)
Des chercheurs d'une université néerlandaise ont mis au point une nouvelle méthode pour compromettre les terminaux Android et les ordinateurs sans exploiter les vulnérabilités logicielles : ils ont réussi à inverser de manière fiable les bits des cellules de la mémoire physique, exploitant une faiblesse de conception de la RAM des processeurs. La méthode pourrait inspirer de nouveaux modes d'attaques.
Des chercheurs ont mis au point une nouvelle méthode pour compromettre les appareils mobiles Android et les ordinateurs sans exploiter les vulnérabilités logicielles : ils ont réussi à inverser de manière fiable les bits des cellules de la mémoire physique, exploitant une faiblesse de conception de la RAM des processeurs. La méthode pourrait inspirer de nouveaux modes d’attaques. La technique pourrait également s’appliquer à d'autres types de mémoire RAM et affecter des dispositifs et des ordinateurs tournant avec des puces x86.

Ce type d’attaque est devenu possible, depuis que, ces dix dernières années, les concepteurs de puces ont cherché à augmenter la capacité de la DRAM tout en réduisant de plus en plus la taille des processeurs, exposant dans certaines conditions les cellules situées en bordure extérieure à des fuites de charges électriques. Ainsi, un accès rapide et répété à des emplacements de mémoire physique, un processus appelé « hammering » ou « martèlement », peut provoquer l’inversement des valeurs de bits de 0 à 1 ou de 1 à 0 dans les espaces adjacents.

Les attaques par martèlement de mémoire connues depuis 2015

Même si ces interférences électriques sont connues depuis un certain temps et qu’elles ont été étudiées par les concepteurs pour améliorer la fiabilité de leurs puces - une mémoire corrompue peut provoquer des plantages du système - les chercheurs ont montré que ces fuites pouvaient aussi avoir des conséquences graves pour la sécurité si elles étaient provoquées et contrôlées de manière volontaire. En mars 2015, des chercheurs travaillant pour le Project Zero de Google ont présenté deux exploits d'escalade de privilèges basés sur cet effet de martèlement de mémoire sur une puce 64 bits x86.
L’un des exploits leur a permis de faire sortir du code de la sandbox de Google Chrome et de l’exécuter directement dans le système d'exploitation. Les autres exploits leur ont permis de gagner des privilèges au niveau du noyau sur une machine Linux. Depuis, d'autres chercheurs ont étudié le problème et montré que cette fuite de mémoire pouvait être exploitée depuis des sites Web via JavaScript ou pouvait affecter des serveurs virtualisés fonctionnant dans des environnements cloud. Cependant, ils ne savaient pas encore si la technique pourrait fonctionner sur l’architecture ARM, que l’on retrouve dans la majorité des puces équipant les smartphones et autres appareils mobiles.

Une app malveillante créée sur mesure pour Android

Mais aujourd’hui, une équipe composée de chercheurs du VUSec Group de la Vrije Universiteit d’Amsterdam (Pays-Bas), de l'Université de Technologie de Graz (Autriche), et de l'Université de Californie à Santa Barbara a non seulement démontré que ces attaques de type « Rowhammer » étaient possibles sur l’architecture ARM, mais qu’elles étaient encore plus faciles à réaliser que sur l’architecture x86. Les chercheurs ont surnommé leur nouvelle attaque Drammer, pour qualifier une attaque Rowhammer déterministe. Les chercheurs doivent présenter leurs résultats ce mercredi à la 23e ACM Conference on Computer and Communications Security qui se tient du 24 au 28 octobre à Vienne. L'attaque se fonde sur des techniques de « martèlement » antérieures conçues et démontrées dans le passé.
Les chercheurs de VUSec ont créé une application malveillante Android qui ne nécessite ni permissions, ni privilèges root quand elle est exécutée en utilisant un inversement indétectable des bits de mémoire. Les chercheurs ont testé 27 appareils Android de différents fabricants, dont 21 intégraient une puce ARM basée sur l’architecture ARMv7 (32 bits) et 6 basés sur l’architecture ARMv8 (64 bits). Ils ont réussi à retourner les bits de 17 dispositifs ARMv7 et ceux d’un dispositif ARMv8, ce qui indique qu'ils sont vulnérables à l'attaque. En outre, la technique Drammer peut être combinée avec d'autres vulnérabilités Android comme Stagefright ou BAndroid pour mettre au point des attaques à distance ne nécessitant pas le téléchargement manuel de l'application malveillante par les utilisateurs.

Un problème signalé à Google mais pas encore résolu

Google est conscient de ce type d'attaque. « Quand les chercheurs ont signalé ce problème à notre programme de prime aux bogues Vulnerability Rewards Program, nous avons travaillé avec eux pour mieux comprendre ce qui se passait et protéger nos utilisateurs », a déclaré un représentant de Google dans un communiqué envoyé par courriel à nos confères d’IDG NS. « Nous avons mis au point une procédure d’atténuation qui sera incluse dans notre bulletin de sécurité de novembre ». « L'atténuation de Google complique l'attaque, mais elle ne résout pas le problème sous-jacent », ont indiqué de leur côté les chercheurs de VUSec.

Source : Lemondeinformatique.fr

mardi 25 octobre 2016

Actualité du jour 25 Octobre 2016

Attaque DDoS géante : Hangzhou Xiongmai Technology rappelle ses webcams (MAJ)


Hangzhou Xiongmai Technology propose une grande variété de webcams dont certaines ont servi d'appui pour une attaque DDoS. (crédit : D.R.)
Le fabricant chinois d'enregistreurs numériques et de caméras IP Hangzhou Xiongmai Technology a procédé au rappel de l'ensemble de ses modèles de webcams, soit 4,3 millions de produits. Ces équipements ont fait partie des centaines de milliers de terminaux connectés utilisés dans le cadre de l'attaque géante par déni de service qui a perturbé ce week-end le web mondial.
Pointé du doigt pour avoir facilité l'exploitation de failles de sécurité ayant débouché sur l'attaque massive par déni de service (DDoS) ayant perturbé ce week-end l'accès à de nombreux sites et services web dont Twitter ou encore Airbnb, le chinois Hangzhou Xiongmai Technology a engagé une vaste campagne de rappel de produits. Parmi ses équipements ciblés par ce rappel, on trouve notamment l'ensemble de ses modèles récents de webcams vendus aux Etats-Unis, ce qui représente 4,3 millions de produits.

Le manque de sécurité de ces dispositifs a été pointé du doigt par les experts en sécurité car ils ne permettent pas à l'utilisateur de changer le mot de passe par défaut. Une lacune loin d'être anodine puisqu'elle permet aux pirates de prendre facilement la main dessus. « Les questions de sécurité sont un problème auquel toute l'humanité doit faire face », a indiqué Hangzhou Xiongmai Technology dans un communiqué. « Depuis que les géants de l'industrie les ont rencontrées, Xiongmai n'a pas peur d'y faire face à son tour. »
L'attaque par déni de service géante de ce week-end est liée au malware Mirai. Celui-ci permet de créer des botnets à partir de terminaux et produits connectés au web. Il a infecté près de  500 000 terminaux après la révélation de son code source début octobre.