MISC N°
Numéro
126

USB - Votre pire ennemi ? Un vecteur d’attaque souvent négligé…

Temporalité
Mars/Avril 2023
Image v3
USB - Votre pire ennemi ? Un vecteur d’attaque souvent négligé…
Article mis en avant

Résumé

L’USB s’est progressivement imposé comme l’unique connectique disponible sur les terminaux. Les ports série, parallèles puis plus récemment Thunderbolt ont progressivement disparu des postes de travail. Il est à parier que ce sera bientôt le tour des ports propriétaires, notamment sur les matériels Apple, ainsi que des connexions RJ45 qui ont disparu de la plupart des ordinateurs portables.

Dans ce numéro...


Tout le monde s’était habitué à ce que les machines reconnaissent des images, la voix et des instructions passées à l’oral ou à l’écrit avec plus ou moins de succès, mais les exemples d’IA génératives accessibles au public étaient jusqu’à fin 2022 peu enthousiasmants. ChatGPT a marqué l'apparition auprès du public d’avancées développées depuis quelques années en matière d’IA, mais qui étaient restées dans les laboratoires.
Comprendre précisément le fonctionnement d’un système est important pour la réalisation d’une attaque, mais également pour le maintenir en conditions opérationnelles. Les développeurs et devops utilisent des outils spécifiques pour observer et comprendre leurs systèmes en temps réel - et même de façon proactive. Par exemple, pour comprendre la performance d’une application web, pour prédire le remplissage d’un disque dur ou pour détecter des erreurs dans les logs d’un fournisseur de cloud. Ces données peuvent aussi aider un attaquant à comprendre d’une part l’architecture du système ciblé, et d’autre part ses réactions à leurs stimuli.
Raspberry Robin est un ver USB dont le succès est essentiellement dû à sa méthode de propagation, qui se base sur le manque de vigilance de l’utilisateur final.
Les solutions domotiques sont de plus en plus adoptées par le grand public : contrôle de l’éclairage, ouverture de porte ou encore alarme et caméra. Nous aborderons une présentation d’une solution domotique grand public afin d’en analyser ses sécurités et identifier les vulnérabilités présentes.
La plupart des appareils contiennent au moins un port USB avec des pilotes associés qui peuvent être très différents et dont la sécurité mérite d’être éprouvée. Nous verrons ici un rappel sur le protocole USB et comment l’attaquer en boîte noire.
Hey chef, j’ai branché un câble USB trouvé par terre, mais celui-ci ne semble pas connecter mon téléphone au PC du travail. Par contre, j’ai l’écran qui a clignoté et cru voir des invites de commandes s’ouvrir.
Les attaques de type « USB Drop Attack » sont une forme de cyberattaque qui consiste à utiliser une clé USB pour infecter un système informatique (ordinateur ou réseau). Ces attaques peuvent être utilisées pour diffuser et/ou exécuter du code malveillant, voler des données ou prendre le contrôle du système cible. Certaines des attaques les plus célèbres de l'histoire ont été menées grâce à des clés USB abandonnées, comme l'attaque du ver Stuxnet contre une installation nucléaire iranienne. Afin de protéger les systèmes contre ces attaques, il est important de prendre certaines mesures de précaution. Cet article explore les risques liés à ces attaques et les moyens de s’en protéger.
Secure Boot est un composant important de la chaîne de sécurité du démarrage d'un ordinateur. Il vise à assurer que seul du code autorisé s'exécute dans les premiers instants du démarrage. L'ANSSI recommande son utilisation pour tous les systèmes Linux de niveau de sécurité intermédiaire ou plus [1]. Mais à quoi bon ? Cet article propose de rationaliser l'usage de cette technologie, et en évoque ses limites.
Le direct memory access est une fonctionnalité présente sur tous les ordinateurs. Nous verrons en quoi il les rend vulnérables, comment attaquer un ordinateur via ce vecteur d'attaque et finalement comment se prémunir de ce type d'attaque.
Le cryptojacking est une forme de cybercriminalité qui consiste à s'accaparer les ressources d’un système d'une autre personne afin de miner de la cryptomonnaie. Cette technique permet de miner de la cryptomonnaie sans avoir à payer pour l'électricité, le matériel et les autres ressources nécessaires. Le cryptojacking est souvent difficile à détecter et peut endommager les appareils des victimes, entraîner des coûts supplémentaires et ralentir les performances des appareils. Il est donc important de se protéger contre ce type d’attaque. Dans cet article, nous allons voir comment les pirates se servent de cette technique pour miner des cryptomonnaies à l’insu des utilisateurs, les risques pour les victimes, et comment se protéger contre ces menaces.

Magazines précédents

Les derniers articles Premiums

Les derniers articles Premium

Les nouvelles menaces liées à l’intelligence artificielle

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Sommes-nous proches de la singularité technologique ? Peu probable. Même si l’intelligence artificielle a fait un bond ces dernières années (elle est étudiée depuis des dizaines d’années), nous sommes loin d’en perdre le contrôle. Et pourtant, une partie de l’utilisation de l’intelligence artificielle échappe aux analystes. Eh oui ! Comme tout système, elle est utilisée par des acteurs malveillants essayant d’en tirer profit pécuniairement. Cet article met en exergue quelques-unes des applications de l’intelligence artificielle par des acteurs malveillants et décrit succinctement comment parer à leurs attaques.

Migration d’une collection Ansible à l’aide de fqcn_migration

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Distribuer du contenu Ansible réutilisable (rôle, playbooks) par l’intermédiaire d’une collection est devenu le standard dans l’écosystème de l’outil d’automatisation. Pour éviter tout conflit de noms, ces collections sont caractérisées par un nom unique, formé d’une espace de nom, qui peut-être employé par plusieurs collections (tel qu'ansible ou community) et d’un nom plus spécifique à la fonction de la collection en elle-même. Cependant, il arrive parfois qu’il faille migrer une collection d’un espace de noms à un autre, par exemple une collection personnelle ou communautaire qui passe à un espace de noms plus connus ou certifiés. De même, le nom même de la collection peut être amené à changer, si elle dépasse son périmètre d’origine ou que le produit qu’elle concerne est lui-même renommé.

Mise en place d'Overleaf Community pour l’écriture collaborative au sein de votre équipe

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Si vous utilisez LaTeX pour vos documents, vous connaissez vraisemblablement Overleaf qui vous permet de rédiger de manière collaborative depuis n’importe quel poste informatique connecté à Internet. Cependant, la version gratuite en ligne souffre de quelques limitations et le stockage de vos projets est externalisé chez l’éditeur du logiciel. Si vous désirez maîtriser vos données et avoir une installation locale de ce bel outil, cet article est fait pour vous.

Body