• Shakerz
  • Posts
  • đŸ˜± Panique chez Mercedes

đŸ˜± Panique chez Mercedes

Les codes sources de l'entreprise ont fuité...

Nouveau ici ? Bienvenue chez Shakerz, abonne-toi pour recevoir
chaque samedi la dose de culture cyber et digitale.

Salut 👋, j’espĂšre que tu as passĂ© une bonne semaine. C’est l’heure de se plonger dans l’actu cyber et digitale, et ça remue !

Au programme :

đŸ˜± Un employĂ© de Mercedes-Benz expose le code source de l’entreprise

Dans un récent incident, le fabricant allemand de voitures de luxe Mercedes-Benz a involontairement divulgué une quantité importante de données internes, y compris du code source.

Selon la sociĂ©tĂ© de cybersĂ©curitĂ© RedHunt Labs, L'exposition a eu lieu lorsqu'une clĂ© privĂ©e (token) GitHub a Ă©tĂ© accidentellement laissĂ©e en ligne, accordant ainsi un “accĂšs illimitĂ© et non surveillĂ© Ă  l'ensemble du code source hĂ©bergĂ© sur le serveur interne GitHub Enterprise.”

Lors d'une analyse Internet de routine en janvier, les chercheurs de RedHunt Labs ont dĂ©couvert qu’un jeton d'authentification appartenant Ă  un employĂ© de Mercedes, Ă©tait publiĂ© en ligne dans un rĂ©fĂ©rentiel public GitHub depuis septembre 2023.

Ce jeton, une alternative aux mots de passe conventionnels pour l'authentification GitHub, fournissait un accÚs complet au serveur GitHub Enterprise de Mercedes, permettait le téléchargement non autorisé des référentiels de code source privés de l'entreprise.

Quelles données sont concernées ?

Selon Shubham Mittal, cofondateur et directeur de la technologie de RedHunt Labs, “L'incident a mis Ă  nu des rĂ©fĂ©rentiels sensibles abritant un vĂ©ritable trĂ©sor de propriĂ©tĂ© intellectuelle, et les informations compromises comprenaient des chaĂźnes de connexion de base de donnĂ©es, des clĂ©s d'accĂšs cloud, des plans, des documents de conception, des mots de passe SSO, des clĂ©s API et d'autres informations internes critiques.”

Mittal a également présenté des preuves que les référentiels exposés contenaient des clés dans le cloud Microsoft Azure et Amazon Web Services (AWS), une base de données Postgres et un code source Mercedes.

Suite Ă  cette dĂ©couverte, RedHunt Labs, avec l’aide de TechCrunch, a rapidement informĂ© Mercedes de cet incident de sĂ©curitĂ© qui a confirmĂ© les rĂ©vĂ©lations. Le constructeur automobile a immĂ©diatement rĂ©agi en rĂ©voquant le jeton API et en supprimant le dĂ©pĂŽt public.

Pour l’heure, bien qu’il ait confirmĂ© l’incident, le groupe automobile reste discret sur l’étendue et les dĂ©tails de la violation de donnĂ©es. Nous ne savons pas si des donnĂ©es clients ont Ă©tĂ© exposĂ©es ou si un tiers non autorisĂ©, autre que RedHunt Labs, a pu accĂ©der aux donnĂ©es exposĂ©es.

Quelles conséquences ?

👉 La fuite de code source peut conduire des concurrents Ă  faire de la rĂ©tro-ingĂ©nierie et/ou des pirates Ă  dĂ©couvrir plus facilement des vulnĂ©rabilitĂ©s dans les systĂšmes de vĂ©hicules.

👉 L'exposition de clĂ©s d'API peut conduire Ă  un accĂšs non autorisĂ© aux donnĂ©es, Ă  des interruptions de service et Ă  l'abus de l'infrastructure de l'entreprise Ă  des fins malveillantes.

👉 Si l’exposition de donnĂ©es client est avĂ©rĂ©e, alors l’entreprise pourrait s’exposer Ă  des sanctions pour violations de diverses lois, telles que le RGPD.

đŸ“” iOS 17.3 rend beaucoup plus difficile pour les voleurs d'accĂ©der Ă  vos informations privĂ©es

Dans sa nouvelle mise Ă  jour iOS 17.3, Apple a introduit une nouvelle fonctionnalitĂ© appelĂ©e “Protection des appareils volĂ©s”, censĂ©e empĂȘcher les voleurs d'accĂ©der Ă  vos donnĂ©es et Ă  vos comptes s'ils volent votre iPhone et connaissent le code de dĂ©verrouillage.

Qu'as-tu pensé de cette infographie ?

Connexion ou S'abonner pour participer aux sondages.

đŸ“đŸ‡«đŸ‡· Cocorico : les hackers de Synacktiv remportent le gros lot

La Zero Day Initiative (ZDI) de Trend Micro a rĂ©cemment organisĂ© son premier Ă©vĂ©nement “Pwn2Own” dĂ©diĂ© Ă  l'automobile Ă  Tokyo. Un concours de sĂ©curitĂ© informatique baptisĂ© “Pwn2Own”, destinĂ© aux pirates “White Hat”, organisĂ© dans le but de mettre en Ă©vidence des failles de sĂ©curitĂ© contre de grosses sommes d’argent.

Cette annĂ©e, l'Ă©vĂ©nement a rĂ©compensĂ© les dĂ©couvreurs de 49 vulnĂ©rabilitĂ©s Zero Day liĂ©es aux vĂ©hicules, en attribuant plus d’1,3 million de dollars de gains au total.

Mention spĂ©ciale aux chercheurs de Synacktiv, une entreprise de sĂ©curitĂ© offensive française, qui ont remportĂ© 450 000 $ en dĂ©montrant six exploits rĂ©ussis, dont l'un a permis d'obtenir un accĂšs root Ă  un modem Tesla.

Ce n’est pas la premiĂšre fois que Synaktiv remporte le gros lot dans ce type de concours en terminant devant les amĂ©ricains. AprĂšs avoir remportĂ© le Pwn2Own d’Austin en 2021, l’équipe d’analystes en sĂ©curitĂ© offensive du spĂ©cialiste français Synaktiv a renouvelĂ© l’exploit en 2023 en rĂ©ussissant Ă  prendre le contrĂŽle total de la cĂ©lĂšbre Tesla Model 3 lors du Pwn2Own de Vancouver en mars 2023. Ils ont ainsi pu repartir avec la voiture et un beau chĂšque de 530 000 dollars.

Le prochain événement Pwn2Own de ZDI se tiendra à Vancouver en mars, et mettra l'accent sur l'exploitation des vulnérabilités dans les logiciels cloud natifs et les conteneurs.

MalgrĂ© des annĂ©es de retard, Neuralink, l'entreprise co-fondĂ©e par Elon Musk en 2016, a enfin lancĂ© des essais cliniques aprĂšs avoir obtenu l'approbation de la FDA et d'un comitĂ© d'Ă©thique hospitalier. Elon Musk a annoncĂ© ce lundi 29 janvier, sur X, que le premier patient humain avait reçu l’implant cĂ©rĂ©bral dĂ©veloppĂ© par sa sociĂ©tĂ© Neuralink et qu’il “se remettait bien”.

Pour rappel, l’objectif ultime de Neuralink est de permettre Ă  l’homme d’augmenter ses capacitĂ©s, de communiquer avec les machines et d’établir une symbiose avec l'intelligence artificielle.

La puce fait la taille d’une piĂšce de monnaie et pourrait bien se faire une place dans votre tĂȘte dans le futur. Mais pour le moment, l'accent est mis sur des applications plus modestes : aider les personnes paralysĂ©es Ă  contrĂŽler un curseur ou un clavier par la pensĂ©e.

MĂȘme si cette avancĂ©e reprĂ©sente une Ă©tape cruciale et semble “rĂ©volutionnaire”, ce n’est pas la premiĂšre fois qu’un tel dispositif est implantĂ© chez un ĂȘtre humain. À ce jour, quelques dizaines de personnes dans le monde ont Ă©tĂ© Ă©quipĂ©es de ces appareils dans le cadre d'Ă©tudes de recherche.

Quoi qu’il en soit, si cette technologie se dĂ©mocratise dans le futur, pourra-t-on voir les premiers cas d’humains piratĂ©s ?

đŸ‡ș🇾 Volt Typhoon : les États-unis contre-attaquent

Le gouvernement américain, en collaboration avec des leaders de l'industrie technologique privée, travaille discrÚtement pour perturber l'infrastructure d'attaque de "Volt Typhoon", un groupe de menace chinois associé à de nombreuses attaques ciblant les infrastructures critiques occidentales et américaines depuis au moins mi-2021.

Selon des sources anonymes citées par Reuters le 30 janvier, les autorités américaines ont entrepris des efforts visant à désactiver à distance certains aspects des opérations chinoises au cours des derniers mois, avec le soutien du ministÚre de la Justice et du FBI.

Pour rappel : l'objectif de “Volt Typhoon” est de dĂ©velopper des capacitĂ©s permettant Ă  la Chine de perturber les communications et opĂ©rations miliaires amĂ©ricaines dans la rĂ©gion indo-pacifique lors d'une crise future. Les responsables amĂ©ricains craignent que les pirates chinois travaillent pour affaiblir la prĂ©paration des États-Unis en cas d'invasion chinoise Ă  TaĂŻwan.

Ces efforts croissants de l’administration Biden dans la cybersĂ©curitĂ© s’inscrivent dans un contexte de crainte que des États-nations, notamment la Chine et la Russie, perturbent les Ă©lections prĂ©sidentielles amĂ©ricaines Ă  venir et aussi par ce que les rançongiciels ont fait des ravages dans les entreprises amĂ©ricaines en 2023.

đŸ‡șđŸ‡ŠđŸ‡·đŸ‡ș L'Ukraine et la Russie se rendent coup pour coup dans le cyberespace

Ce mardi, la Direction principale du renseignement ukrainien (GUR) a revendiquĂ© dans un post sur Telegram, avoir menĂ© une cyberattaque rĂ©ussie contre le ministĂšre russe de la DĂ©fense, en dĂ©sactivant un serveur de “communications spĂ©ciales”. Elle dĂ©clare qu’en consĂ©quence de la cyberattaque “l'Ă©change d'informations entre les unitĂ©s du ministĂšre de la DĂ©fense russe utilisant le serveur basĂ© Ă  Moscou a Ă©tĂ© interrompu.”

Alors que les deux pays s’affrontent sur le terrain, cette action, qui est loin d’ĂȘtre la premiĂšre, s'inscrit dans un contexte de cyberguerre oĂč les deux pays se rendent coup pour coup dans le cyberespace depuis le dĂ©but de l'invasion russe en 2022.

RĂ©cemment, la GUR a annoncĂ© qu'une cyberattaque avait “dĂ©truit toute l'infrastructure informatique” de la sociĂ©tĂ© moscovite “IPL Consulting”, qui fournit des liens de communication cruciaux pour l'industrie de la dĂ©fense russe. Par ailleurs, plusieurs organisations ukrainiennes, dont la sociĂ©tĂ© Ă©nergĂ©tique “Naftogaz”, ont signalĂ© des dĂ©faillances informatiques suite Ă  une sĂ©rie de cyberattaques prĂ©sumĂ©es menĂ©es la semaine derniĂšre avec l'aide du Service fĂ©dĂ©ral de sĂ©curitĂ© russe (FSB), selon Reuters.

En parallĂšle de ces activitĂ©s “officielles”, des groupes indĂ©pendants de pirates, soupçonnĂ©s d'avoir des liens avec les gouvernements ukrainien ou russe, jouent Ă©galement un rĂŽle actif dans cette cyberguerre. Des incidents tels que le piratage du DĂ©partement de l'information et des communications de masse du ministĂšre russe de la DĂ©fense par le groupe ukrainien “Cyber Resistance” en novembre dernier, ou encore les activitĂ©s du groupe "Blackjack" qui ont permis Ă  l'Ukraine, d'acquĂ©rir ce mois-ci, des plans de construction volĂ©s de plus de 500 sites militaires russes, illustrent la complexitĂ© des enjeux liĂ©s Ă  la cybersĂ©curitĂ© dans ce conflit.

La cybercriminalité parmi les principaux risques mondiaux selon le Forum économique mondial

Dans son rapport publié le 10 janvier dernier, le Forum économique mondial brosse un sombre tableau du paysage mondial des risques les plus graves pour les économies et les sociétés sur les deux et dix ans et identifie les cyber-risques comme une préoccupation majeure.

À retenir :

  1. Parmi les risques les plus susceptibles de prĂ©senter une crise matĂ©rielle Ă  l'Ă©chelle mondiale en 2024, les cyberattaques arrivent en 5 Ăšme position. PrĂ©cĂ©dĂ©es par les phĂ©nomĂšnes mĂ©tĂ©orologiques extrĂȘmes, la dĂ©sinformation gĂ©nĂ©rĂ©e par l'IA et la dĂ©sinformation, la polarisation sociopolitique et la crise du coĂ»t de la vie.

  2. Parmi les risques les plus susceptibles de présenter un impact (gravité) sur une période de 2 ans, la cyber-insécurité occupe la 4 Úme place. Sur une période de 10 ans, son impact est revu à la baisse (8 Úme position).

  3. Les risques peuvent se combiner. Ex : les progrÚs de l'IA peuvent conduire à découvrir de nouvelles vulnérabilités, les tensions géopolitiques peuvent entraßner une augmentation des cyberattaques, etc.

  4. Les technologies émergentes peuvent apporter des solutions à la cybersécurité, mais les estimations semblent indiquer que seules les organisations les plus avancés et mieux protégées en profiteront. Le déficit en matiÚre de cyber-confiance va probablement continuer à se creuser.

  5. Le dĂ©ficit en matiĂšre de cyber-confiance aura Ă©galement un impact social plus prononcĂ© en 2024 en raison d'une convergence entre la cybercriminalitĂ© et la criminalitĂ© violente dans certaines rĂ©gions. (Ex : les rĂ©seaux de cybercriminalitĂ© en Asie du Sud-Est qui ont recours au trafic d’ĂȘtres humains).

  6. Le rapport appel à une coopération internationale renforcée et à des mesures robustes de cybersécurité pour atténuer ces risques, en soulignant le besoin critique d'infrastructures numériques résilientes et de cadres de gouvernance efficaces pour se prémunir contre les cybermenaces.

🇼🇳 Fuite de donnĂ©es - La semaine derniĂšre, CloudSEK, une entreprise indienne spĂ©cialisĂ©e dans la sĂ©curitĂ© informatique, a annoncĂ© avoir dĂ©couvert des enregistrements divulguant des informations sur 750 millions d'abonnĂ©s indiens au rĂ©seau mobile sur le dark web, soit la moitiĂ© de la population du pays (1 milliard 400 millions d’habitants). Deux gangs criminels, CyboDevil et UNIT8200, affiliĂ©s Ă  CYBO CREW, proposent cette mine de donnĂ©es (1,8 To) pour seulement 3 000 $.

💊 Drogue - Banmeet Singh, un ressortissant indien arrĂȘtĂ© Ă  Londres en 2019, vient de plaider coupable, devant le ministĂšre amĂ©ricain de la Justice, d’avoir orchestrĂ©, pendant 5 ans, une vaste opĂ©ration mondiale de trafic de drogue via des marchĂ©s du dark web notoires tels que Silk Road. 150 millions de dollars en cryptomonnaie ont Ă©tĂ© saisis.

🇼đŸ‡č Trop c’est trop - Suite aux cas rĂ©pĂ©tĂ©s de rançongiciels et de cyberattaques contre des ministĂšres, des banques, des autoritĂ©s sanitaires locales et d'autres institutions publiques, le gouvernement italien s’apprĂȘte Ă  durcir les peines de prison pour la cybercriminalitĂ©. Actuellement comprises entre un et huit ans, les sanctions en cas d'intrusion informatique, vont ĂȘtre revues Ă  la hausse. Entre deux et 12 ans, selon que l'intrusion se fait avec recours Ă  la force ou sous la menace, que des agents publics sont impliquĂ©s et que la sĂ©curitĂ© nationale ou l'intĂ©rĂȘt public sont menacĂ©s.

🇳🇬 Sextorsion - Selon un nouveau rapport du NCRI (Network Contagion Research Institute) amĂ©ricain, la sextorsion financiĂšre ciblant les enfants est le dĂ©lit qui connaĂźt la croissance la plus rapide aux États-Unis, au Canada et en Australie. Instagram, Snapchat et Wizz sont les applications privilĂ©giĂ©es par les criminels de sextorsion. Presque toutes ces activitĂ©s de sextorsion proviennent de cybercriminels basĂ©s au Nigeria, connus sous le nom de “Yahoo Boys”.

💾 Rançongiciel - Le 17 janvier, la division Sustainability Business de Schneider Electric, leader mondial français des solutions numĂ©riques de l’énergie, a Ă©tĂ© victime d’une cyberattaque du rançongiciel Cactus ayant entraĂźnĂ© le vol de tĂ©raoctets de donnĂ©es. Les pirates menaceraient actuellement l’entreprise, de 130 000 collaborateurs, de divulguer les donnĂ©s si la demande de rançon n'est pas payĂ©e. Bien que l’on ne sache pas exactement quel type de donnĂ©es a Ă©tĂ© volĂ©, celles-ci pourraient contenir des informations sensibles sur la consommation d'Ă©nergie des clients, les systĂšmes de contrĂŽle et d'automatisation industriels, ainsi que la conformitĂ© aux rĂ©glementations environnementales et Ă©nergĂ©tiques.

✅ ConformitĂ© - Apple a annoncĂ© le 25 janvier des modifications apportĂ©es Ă  iOS, Safari et l'App Store dans le but de se conformer Ă  la loi sur les marchĂ©s numĂ©riques (DMA) de l'Union europĂ©enne. Ces modifications comprennent entre autres, la prise en charge de magasins d'applications (et applications) tiers et l’autorisation de navigateurs Web par dĂ©faut autres que Safari. Toutefois, Apple alerte que ces modifications “ouvrent de nouvelles voies aux logiciels malveillants, Ă  la fraude et aux escroqueries, aux contenus illicites et nuisibles, ainsi qu'Ă  d'autres menaces pour la vie privĂ©e et la sĂ©curitĂ©.”

💰 Saisie record - La police allemande, avec l'aide du FBI, a annoncĂ© ce mardi 30 janvier, avoir saisi au dĂ©but du mois 50 000 bitcoins (soit 2 milliards de dollars au cours actuel), auprĂšs des opĂ©rateurs de “Movie2k”, un ancien site de streaming pirate fermĂ© en 2013. La dĂ©cision finale concernant l’utilisation de ce trĂ©sor de guerre n’a pas encore Ă©tĂ© prise.

đŸ“Č SIM swapping - Un homme de Chicago et ses complices sont accusĂ©s d'avoir mis en place le plus vaste rĂ©seau de "fraude de cartes SIM" aux États-Unis. Ils sont accusĂ©s d’avoir volĂ© 400 millions de dollars en cryptomonnaie en ciblant plus de 50 victimes dans plus d'une douzaine d'États, dont une entreprise.

🚹 VulnĂ©rabilitĂ© - Suite Ă  la vague de cyberattaques liĂ©es Ă  la vulnĂ©rabilitĂ© dĂ©couverte en 2023 dans le logiciel de transfert de fichiers MOVEit, on aurait pu imaginer que Progress Software, la sociĂ©tĂ© amĂ©ricaine Ă  l’origine du logiciel, tire les leçons pour que cela ne se reproduise plus. C’est plutĂŽt ratĂ©. Une nouvelle vulnĂ©rabilitĂ© (CVE-2024-0396) a Ă©tĂ© dĂ©couverte dans Progress MOVEit Transfer et permet Ă  un attaquant de provoquer un dĂ©ni de service Ă  distance.

👑🇬🇧 Buckingham Palace recherche son responsable de la cybersĂ©curitĂ© pour protĂ©ger la famille royale, ça vous tente ?

La famille royale, qui est de plus en plus ciblée par des cyberattaques, recherche son responsable de la cybersécurité pour diriger son équipe.

37,5 heures / semaine
Salaire : 75 000$

Tout ce que l’on peut dire, c’est que le salaire et les horaires ne reflĂštent pas tout Ă  fait les enjeux de la responsabilitĂ© qui vont avec


Que pensez-vous du format de Shakerz ?

Connexion ou S'abonner pour participer aux sondages.

Comme toujours, merci de nous avoir lu. Si tu souhaites nous soutenir, partage le shake autour de toi 👐

Passe un bon week-end et Ă  la semaine prochaine ! ✌

Reply

or to participate.