MISC N°
Numéro
93

Wikileaks et les Shadow Brokers

Temporalité
Septembre/Octobre 2017
Image v3
Wikileaks et les Shadow Brokers
Article mis en avant

Dans ce numéro...


Plusieurs événements liés à la sécurité ont pu vous sortir de votre torpeur ensoleillée cet été. Par chance, si vous avez posé vos congés en août, vous ne risquiez pas de couvrir l’écran de votre smartphone de crème solaire.
Suite à la déferlante (Not)Petya survenue fin juin, de nombreux articles ont été écrits sur le fonctionnement du malware avant redémarrage de la station infectée, mais bien peu sur ce qui se passe ensuite. Cet article détaille pas à pas comment analyser la phase de boot, en se voulant didactique.
Il n'est pas rare, lors d'un test d'intrusion sur une application web, de découvrir des vulnérabilités de type injection de template côté serveur. Suivant le moteur de templating utilisé, l'exploitation peut être plus ou moins ardue. Cet article propose des techniques d'exploitation appliquées aux moteurs utilisés par le framework Django.
Après plusieurs années à déployer des SIEMs et à analyser des logs, on pourrait penser que détecter les connexions d’un utilisateur à un serveur ne pose aucun problème. Et pourtant…
Le 31 mars 2017, Wikileaks a publié la suite de la série de leaks Vault7, en diffusant cette fois-ci Marble, un framework permettant l’obfuscation du code source des différents projets de la CIA. Malgré le grand nombre de personnes suivant ces diffusions, aucune étude poussée n’a été publiée sur ce framework. Nous proposons dans cet article de revenir sur le framework et d’en présenter les principales fonctionnalités.
Depuis maintenant plusieurs mois tout le monde reste suspendu à la question des mystérieux Shadow Brokers qui font fuiter les outils de l’APT Equation Group, aujourd’hui attribués à la puissante National Security Agency (NSA). Qui sont-ils et que cherchent-ils réellement à accomplir ? Essayons d’adopter une lecture critique et avertie des faits.
Épluchons dans le détail le fonctionnement des .onion, ces services cachés à l’intérieur du réseau Tor, et voyons comment l’utilisation de ce protocole permet d’héberger via SecureDrop une plateforme recueillant des documents en provenance de lanceurs d’alertes.
Les lanceurs d’alerte doivent faire preuve de prudence extrême pour mener à bien la transmission d’informations. Cet article s’intéresse aux façons d’y parvenir de la manière la moins catastrophique possible pour le futur lanceur d’alerte.
Cet article est le premier d'une mini-série sur le C++, ou plutôt sur les binaires compilés depuis C++, leurs particularités et comment les concepts du langage se retrouvent parfois dans le binaire final.
Avec Threat Intelligence et Machine Learning, l’autre buzzword du moment en sécurité est automatisation et orchestration. Cela se transforme facilement en projet géant visant à remplacer la masse salariale et accouchant d'une souris. Mais non ! Si ça arrive, c'est un problème de management (mais qu'est-ce qui ne l'est pas... ;-). L'objectif, le vrai, mettre les analystes là où ils ont le plus de valeur, l’analyse de l’incident, et pas à répéter des petites tâches sur des centaines ou milliers de serveurs.
Dans le premier article publié en mai 2016 et intitulé « Active Directory : nouveaux challenges à venir », une méthodologie était présentée permettant de calculer un niveau de risque de l’Active Directory en s’appuyant sur un ensemble de règles. Voici comment cette méthode a été mise en pratique à travers l’outil PingCastle développé pour Engie.
Cet article retrace les mésaventures d’un développeur qui devait ajouter un nouveau mode de chaînage dans une bibliothèque cryptographique écrite en Java. Entre les fautes de frappe dans les articles scientifiques, l’absence de vecteurs de tests, les brevets et l’inadéquation de Java, la tâche s’est avérée plus ardue qu’escompté.

Magazines précédents

Les derniers articles Premiums

Les derniers articles Premium

Cryptographie : débuter par la pratique grâce à picoCTF

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

L’apprentissage de la cryptographie n’est pas toujours évident lorsqu’on souhaite le faire par la pratique. Lorsque l’on débute, il existe cependant des challenges accessibles qui permettent de découvrir ce monde passionnant sans avoir de connaissances mathématiques approfondies en la matière. C’est le cas de picoCTF, qui propose une série d’épreuves en cryptographie avec une difficulté progressive et à destination des débutants !

Game & Watch : utilisons judicieusement la mémoire

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Au terme de l'article précédent [1] concernant la transformation de la console Nintendo Game & Watch en plateforme de développement, nous nous sommes heurtés à un problème : les 128 Ko de flash intégrés au microcontrôleur STM32 sont une ressource précieuse, car en quantité réduite. Mais heureusement pour nous, le STM32H7B0 dispose d'une mémoire vive de taille conséquente (~ 1,2 Mo) et se trouve être connecté à une flash externe QSPI offrant autant d'espace. Pour pouvoir développer des codes plus étoffés, nous devons apprendre à utiliser ces deux ressources.

Raspberry Pi Pico : PIO, DMA et mémoire flash

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Le microcontrôleur RP2040 équipant la Pico est une petite merveille et malgré l'absence de connectivité wifi ou Bluetooth, l'étendue des fonctionnalités intégrées reste très impressionnante. Nous avons abordé le sujet du sous-système PIO dans un précédent article [1], mais celui-ci n'était qu'une découverte de la fonctionnalité. Il est temps à présent de pousser plus loin nos expérimentations en mêlant plusieurs ressources à notre disposition : PIO, DMA et accès à la flash QSPI.

Body