Propagation virale sur terminaux mobiles : la viabilité du vecteur Bluetooth

Magazine
Marque
MISC
Numéro
50
|
Mois de parution
juillet 2010
|
Domaines


Résumé

Depuis 2003, le Bluetooth est régulièrement présenté comme un vecteur de propagation virale sur terminaux mobiles. Technologie par excellence pour les communications sans fil à courte distance, son omniprésence et sa facilité d’utilisation en font un vecteur de choix pour la propagation de malwares. Il est cependant encore difficile aujourd’hui d’estimer le danger réel présenté par cette technologie.Dans cet article, nous nous intéresserons aux différents paramètres entrant en compte dans la propagation d’un ver Bluetooth et nous questionnerons sur la viabilité de ce vecteur.


La suite est réservée aux abonnés. Déjà abonné ? Se connecter

Sur le même sujet

De l'utilisation d'une bibliothèque à l'exécution d'un code arbitraire

Magazine
Marque
MISC
Numéro
110
|
Mois de parution
juillet 2020
|
Domaines
Résumé

Dans cet article, nous présentons une vulnérabilité de la version 3.1 de Commons Collections. Cette vulnérabilité, nommée « CommonsCollections1 », permet à un attaquant l’exécution d’un code arbitraire ou Remote Code Execution (RCE). Ce travail reprend certains concepts des deux articles publiés dans les versions précédentes de MISC en 2018 et 2019 [1,2].

Le principe de confiance minimale appliqué au Cloud Computing

Magazine
Marque
MISC
Numéro
110
|
Mois de parution
juillet 2020
|
Domaines
Résumé

Avoir la capacité d’identifier des utilisateurs au-delà du système d’information et d’exposer des applications sans la nécessité de passer par un lien réseau de confiance sont deux éléments nécessaires d’une approche Zero-Trust, mais ce ne sont pas forcément des éléments suffisants. Ces applications reposent sur d’autres composants d’infrastructure (comme les serveurs et systèmes de stockage virtualisés) et il est possible d’appliquer une approche de confiance minimale dans ces éléments afin de renforcer la sécurité de ces applications.L’utilisation du Cloud Computing est un bon exemple, car son modèle de responsabilités partagées nécessite une forme de confiance mutuelle entre le fournisseur et l’utilisateur, nous allons donc voir dans cet article comment appliquer un principe de confiance minimale des couches logicielles aux couches matérielles.

Entretien avec Philippe Biondi, figure historique de la scène de la sécurité informatique francophone

Magazine
Marque
MISC
HS n°
Numéro
21
|
Mois de parution
juillet 2020
|
Domaines
Résumé

Philippe Biondi est un expert bien connu du monde de la sécurité informatique, notamment pour la création de l’outil réseau Scapy ainsi que ses divers travaux, comme ceux autour d’Active Directory. Il a accepté de répondre à nos questions afin de revenir sur un parcours de presque 20 ans aujourd’hui dans le secteur de la sécurité des systèmes d’information.

L’authentification par mot de passe unique

Magazine
Marque
Linux Pratique
Numéro
120
|
Mois de parution
juillet 2020
|
Domaines
Résumé

Depuis quelques années, le vol de mot de passe est devenu une industrie. Pour lutter contre le piratage que cela induit, de grands acteurs d’Internet (Google, GitHub…) incitent à utiliser une double authentification : mot de passe classique plus un code temporaire, envoyé par SMS ou généré par une application. Voici comment faire la même chose sur vos machines.

Attaques par déni de service distribué (DDoS)

Magazine
Marque
MISC
HS n°
Numéro
21
|
Mois de parution
juillet 2020
|
Domaines
Résumé

Les attaques par déni de service ont été popularisées il y a déjà 20 ans, et sont aujourd’hui connues de (quasiment) tous. Malgré cela, il reste simple et efficace d’en réaliser une, parfois sans même à avoir à écrire la moindre ligne de code. Nous récapitulerons dans cet article les fondamentaux du déni de service, et quelques conseils pour y faire face.

Introduction à Zero Trust 

Magazine
Marque
MISC
Numéro
110
|
Mois de parution
juillet 2020
|
Domaines
Résumé

La sécurité informatique adore les modes. Le « Zero Trust » fait partie de ces concepts qui sont devenus populaires du jour au lendemain. Et comme le sexe chez les adolescents, « tout le monde en parle, personne ne sait réellement comment le faire, tout le monde pense que tous les autres le font, alors tout le monde prétend le faire* ».

Par le même auteur

« Government compelled certificate creation » et interception de VPN SSL

Magazine
Marque
MISC
Numéro
69
|
Mois de parution
septembre 2013
|
Domaines
Résumé
Le directeur général est allé négocier un important contrat dans un pays étranger [1]. Son officier de sécurité l’avait averti sur les risques d’interception par le gouvernement local et de ne jamais mentionner le montant de l’offre française par téléphone. Il a également fait attention à ne jamais mentionner d’informations sensibles ni dans sa chambre d’hôtel ni dans les locaux avant la réunion finale. Le seul moment où il a mentionné le montant avant la soumission officielle, était par e-mail à son directeur financier pour avoir son avis suite à un changement de dernière minute. Cet e-mail était transmis sur un canal chiffré, le VPN SSL de l’entreprise. Il avait pris soin de s’authentifier avec son token et de vérifier l’absence d’erreurs de certificats. Pourtant… pourtant le champion local avait, semble-t-il, eu vent du montant et, au dernier moment, baissé son offre… à peine cent mille euros en dessous de la sienne. Le contrat était perdu, des mois d’efforts qui se soldent par un échec.Comment ce concurrent a-t-il fait ? Une nouvelle vulnérabilité dans SSL ? Un Zero-Day sur le concentrateur VPN ? Ou avait-il déjà compromis le SI de l’entreprise [2] ? Rien de tout cela : dans ce cas le gouvernement locala simplement utilisé une vulnérabilité inhérente à la conception du modèle de confiance de distribution des certificats SSL, afin d'aider l'entreprise concurrente.Cette attaque est connue depuis des années et documentée de façon spécifique en 2010 par Christopher Soghoian et Sid Stamm [Gov Cert] et rend accessible ce type d'interception de communications chiffrées à de nombreux gouvernements.Dans un premier temps, nous exposerons le fonctionnement de l’attaque avec un exemple de mise en œuvre technique puis nous aborderons différentes contre-mesures.

Méthodologie d’audit et de sécurisation d’imprimantes multifonctions

Magazine
Marque
MISC
Numéro
59
|
Mois de parution
janvier 2012
|
Domaines
Résumé
Depuis quelques années, les imprimantes multifonctions (Multi Function Printer) ont beaucoup évolué en intégrant de nouvelles fonctionnalités : fax, stockage des données sur disque dur, serveurs FTP, serveur mail, serveur web, partages réseau, etc.La plupart des entreprises considèrent encore ces MFP comme un simple périphérique d’impression ou de reprographie, parfois dotés d’un media de stockage pouvant exposer des informations sensibles. Mais beaucoup ignorent qu’en réalité ils connectent un serveur, une boîte noire, souvent laissée dans sa configuration par défaut, à leurs réseaux et par lesquels transitent des informations souvent très sensibles.L’audit de MFP est, de par la nature de ces périphériques, un sujet à la fois abondamment traité et à la fois mal connu. Toute la difficulté d’auditer et de sécuriser ce type de système vient de la dualité entre un système standard - un périphérique IP muni d’un disque dur interagissant via des protocoles standards - et l’aspect boîte noire, chaque modèle étant très spécifique.Cet article est articulé en deux parties, la première traitant de l'audit et la deuxième partie de la sécurisation des MFP ; en gardant une approche duale, présentant à la fois les grands principes et des exemples précis.

Intrusion sur BlackBerry Enterprise Server

Magazine
Marque
MISC
Numéro
51
|
Mois de parution
septembre 2010
|
Domaines
Résumé
La solution BlackBerry de RIM est aujourd'hui l'un des systèmes les plus déployés en entreprise pour la messagerie en temps réel sur terminaux mobiles. Dans cet article, nous nous intéresserons aux intrusions sur BlackBerry Enterprise Server ; nous verrons en particulier comment la compromission de ce serveur peut engendrer la compromission de l'ensemble de la flotte et l'interception des données transitant par les terminaux (mail, SMS, appels téléphoniques, micro d'ambiance). Enfin, la dernière partie présentera quelques éléments de sécurisation.

Propagation virale sur terminaux mobiles : la viabilité du vecteur Bluetooth

Magazine
Marque
MISC
Numéro
50
|
Mois de parution
juillet 2010
|
Domaines
Résumé

Depuis 2003, le Bluetooth est régulièrement présenté comme un vecteur de propagation virale sur terminaux mobiles. Technologie par excellence pour les communications sans fil à courte distance, son omniprésence et sa facilité d’utilisation en font un vecteur de choix pour la propagation de malwares. Il est cependant encore difficile aujourd’hui d’estimer le danger réel présenté par cette technologie.Dans cet article, nous nous intéresserons aux différents paramètres entrant en compte dans la propagation d’un ver Bluetooth et nous questionnerons sur la viabilité de ce vecteur.