Les derniers articles

Nos contenus premiums

Ces articles techniques n'ont jamais fait l'objet d'une publication papier. Ils sont exclusivement disponibles sur ce site et réservés aux abonnés de la plateforme Connect.

Nous contacter

Red October : les modules pour mobiles

Spécialité(s)
Résumé

En octobre 2012, l’équipe d’experts de Kaspersky Lab a mené une enquête à la suite d’une série d’attaques contre des réseaux informatiques ciblant des services diplomatiques internationaux. L’enquête a permis de mettre à jour et d’analyser un réseau de cyberespionnage à grande échelle. L’opération « Red October » aurait débuté en mai 2007 et se poursuivait encore en janvier 2013 lors de la publication de notre premier rapport.Le principal objectif des assaillants était de recueillir des renseignements auprès des organismes compromis. Les informations obtenues sur les réseaux infectés étaient souvent réutilisées pour s’introduire dans d’autres systèmes (liste d’identifiants collectés, etc.). Pour piloter le réseau des machines infectées, les auteurs des attaques ont créé plus de 60 noms de domaines et ont utilisé plusieurs serveurs hébergés dans différents pays, dont la majorité en Allemagne et en Russie.Outre les cibles traditionnelles (postes de travail), le système est capable de voler des données à partir d'appareils mobiles (iPhone, Nokia, Windows Mobile), d’équipements réseau d'entreprise (Cisco) et de disques amovibles (y compris les données déjà supprimées via une procédure de récupération).Cet article s’intéresse à la partie mobile de Red October.Avant de présenter les modules pour mobiles, nous allons voir comment ceux-ci sont installés sur la machine cible.

Analyse et exploitation d'une « race condition » dans le serveur X

Spécialité(s)
Résumé

Cet article revient sur la vulnérabilité Xorg publiée fin 2011 sous l'identifiant CVE-2011-4029. Cette dernière exploite une condition de concurrence (en anglais « race condition ») qui permet à un utilisateur local de positionner les droits en lecture sur n'importe quel fichier du système. L'exploitation s'appuie sur la façon maladroite dont le serveur X manipule des fichiers temporaires.

Gérez un récepteur GPS avec Arduino

Spécialité(s)
Résumé

Initialement, une technologie développée pour les forces armées et, dans une certaine mesure plus tard, les professionnels aisés, le GPS s'est très largement démocratisé ces dernières années. Après l'avoir vu se glisser dans nos voitures sous forme d'assistant, il est maintenant tout simplement partout puisqu'il est presque systématiquement présent dans n'importe quel smartphone. Nous pouvons également en faire usage avec une carte Arduino de façon relativement simple...

Fabriquez vos câbles/jumpers pour platines à essais

Spécialité(s)
Résumé

L'électronique de loisir est un hobby souvent relativement peu coûteux, en particulier lorsqu'on achète des composants, des modules et des accessoires sur des sites de discount ou d'enchères en ligne. Il n'en reste pas moins qu'il n'y a pas de petites économies et que tantôt, un peu d'huile de coude ne fait pas de mal. Si, en plus, cela permet d'avoir un gros stock pour les années à venir et que le résultat est bien plus pratique, on gagne sur tous les tableaux...

Adobe Reader et XSLT

Spécialité(s)
Résumé

Adobe Reader utilise comme interpréteur XSLT une bibliothèque open source, Sablotron. L’étude en « boîte blanche » de cette bibliothèque a permis d’identifier plusieurs vulnérabilités que nous allons détailler.

Kernel Corner : Noyau 3.8

Spécialité(s)
Résumé
C'est officiel, vous pouvez jeter à la poubelle^W^W^W^W recycler consciencieusement tout fossile de type 386. La prise en charge de ces processeurs désormais préhistoriques a été retirée du noyau sans états d'âme ; pas même une larme de Linus Torvalds, qui a créé Linux sur et pour cette plateforme il y a environ... 22 ans.

Limites et mérites de l'évaluation des logiciels

Spécialité(s)
Résumé

Les militaires ont été les premiers à tenter « d'industrialiser » un processus permettant d'évaluer la sécurité des systèmes informatiques. Ces travaux ont été à l’origine en 1984 de la parution du « livre orange » dont l'impact sur ces sujets fut déterminant. D'autres travaux en ont découlé avec la parution en 1991 des ITSEC puis des Critères Communs. Ces approches « normalisées » de l'évaluation et de la certification sécuritaire imposant répétabilité et reproductibilité des analyses ont souvent été accueillies avec un certain scepticisme, voir un certain rejet de la part des « experts » informatiques pour qui l'expertise pure, avec toute la subjectivité qu'elle comporte, est la seule approche valable. En pratique, ces deux approches sont indissociables. C'est du moins ce que tente de démontrer l'article qui suit.

Python, un monstre de langage

Spécialité(s)
Résumé

Python est un langage informatique de plus. Pourtant, grâce à sa simplicité, sa richesse et ses nombreux domaines d'applications, il a su séduire une population grandissante. À tel point qu'on est presque en mesure aujourd'hui de voir, dans les kiosques à journaux, des hors-série de magazine informatique uniquement consacrés à Python !