- Shakerz
- Posts
- đ± Panique chez Mercedes
đ± Panique chez Mercedes
Les codes sources de l'entreprise ont fuité...

Nouveau ici ? Bienvenue chez Shakerz, abonne-toi pour recevoir
chaque samedi la dose de culture cyber et digitale.
Salut đ, jâespĂšre que tu as passĂ© une bonne semaine. Câest lâheure de se plonger dans lâactu cyber et digitale, et ça remue !
Au programme :
Ă la une : đ± Un employĂ© de Mercedes-Benz expose le code source de lâentreprise,
đ«đ· Cocorico : les hackers de Synacktiv remportent le gros lot,
đșđŠđ·đș L'Ukraine et la Russie se rendent coup pour coup dans le cyberespace
En image : đ” iOS 17.3 rend beaucoup plus difficile pour les voleurs d'accĂ©der Ă vos informations privĂ©es

đ± Un employĂ© de Mercedes-Benz expose le code source de lâentreprise
Dans un récent incident, le fabricant allemand de voitures de luxe Mercedes-Benz a involontairement divulgué une quantité importante de données internes, y compris du code source.
Selon la sociĂ©tĂ© de cybersĂ©curitĂ© RedHunt Labs, L'exposition a eu lieu lorsqu'une clĂ© privĂ©e (token) GitHub a Ă©tĂ© accidentellement laissĂ©e en ligne, accordant ainsi un âaccĂšs illimitĂ© et non surveillĂ© Ă l'ensemble du code source hĂ©bergĂ© sur le serveur interne GitHub Enterprise.â
Lors d'une analyse Internet de routine en janvier, les chercheurs de RedHunt Labs ont dĂ©couvert quâun jeton d'authentification appartenant Ă un employĂ© de Mercedes, Ă©tait publiĂ© en ligne dans un rĂ©fĂ©rentiel public GitHub depuis septembre 2023.
Ce jeton, une alternative aux mots de passe conventionnels pour l'authentification GitHub, fournissait un accÚs complet au serveur GitHub Enterprise de Mercedes, permettait le téléchargement non autorisé des référentiels de code source privés de l'entreprise.
Quelles données sont concernées ?
Selon Shubham Mittal, cofondateur et directeur de la technologie de RedHunt Labs, âL'incident a mis Ă nu des rĂ©fĂ©rentiels sensibles abritant un vĂ©ritable trĂ©sor de propriĂ©tĂ© intellectuelle, et les informations compromises comprenaient des chaĂźnes de connexion de base de donnĂ©es, des clĂ©s d'accĂšs cloud, des plans, des documents de conception, des mots de passe SSO, des clĂ©s API et d'autres informations internes critiques.â
Mittal a également présenté des preuves que les référentiels exposés contenaient des clés dans le cloud Microsoft Azure et Amazon Web Services (AWS), une base de données Postgres et un code source Mercedes.
Suite Ă cette dĂ©couverte, RedHunt Labs, avec lâaide de TechCrunch, a rapidement informĂ© Mercedes de cet incident de sĂ©curitĂ© qui a confirmĂ© les rĂ©vĂ©lations. Le constructeur automobile a immĂ©diatement rĂ©agi en rĂ©voquant le jeton API et en supprimant le dĂ©pĂŽt public.
Pour lâheure, bien quâil ait confirmĂ© lâincident, le groupe automobile reste discret sur lâĂ©tendue et les dĂ©tails de la violation de donnĂ©es. Nous ne savons pas si des donnĂ©es clients ont Ă©tĂ© exposĂ©es ou si un tiers non autorisĂ©, autre que RedHunt Labs, a pu accĂ©der aux donnĂ©es exposĂ©es.
Quelles conséquences ?
đ La fuite de code source peut conduire des concurrents Ă faire de la rĂ©tro-ingĂ©nierie et/ou des pirates Ă dĂ©couvrir plus facilement des vulnĂ©rabilitĂ©s dans les systĂšmes de vĂ©hicules.
đ L'exposition de clĂ©s d'API peut conduire Ă un accĂšs non autorisĂ© aux donnĂ©es, Ă des interruptions de service et Ă l'abus de l'infrastructure de l'entreprise Ă des fins malveillantes.
đ Si lâexposition de donnĂ©es client est avĂ©rĂ©e, alors lâentreprise pourrait sâexposer Ă des sanctions pour violations de diverses lois, telles que le RGPD.

đ” iOS 17.3 rend beaucoup plus difficile pour les voleurs d'accĂ©der Ă vos informations privĂ©es
Dans sa nouvelle mise Ă jour iOS 17.3, Apple a introduit une nouvelle fonctionnalitĂ© appelĂ©e âProtection des appareils volĂ©sâ, censĂ©e empĂȘcher les voleurs d'accĂ©der Ă vos donnĂ©es et Ă vos comptes s'ils volent votre iPhone et connaissent le code de dĂ©verrouillage.

Qu'as-tu pensé de cette infographie ? |

đđ«đ· Cocorico : les hackers de Synacktiv remportent le gros lot
La Zero Day Initiative (ZDI) de Trend Micro a rĂ©cemment organisĂ© son premier Ă©vĂ©nement âPwn2Ownâ dĂ©diĂ© Ă l'automobile Ă Tokyo. Un concours de sĂ©curitĂ© informatique baptisĂ© âPwn2Ownâ, destinĂ© aux pirates âWhite Hatâ, organisĂ© dans le but de mettre en Ă©vidence des failles de sĂ©curitĂ© contre de grosses sommes dâargent.
Cette annĂ©e, l'Ă©vĂ©nement a rĂ©compensĂ© les dĂ©couvreurs de 49 vulnĂ©rabilitĂ©s Zero Day liĂ©es aux vĂ©hicules, en attribuant plus dâ1,3 million de dollars de gains au total.
Mention spéciale aux chercheurs de Synacktiv, une entreprise de sécurité offensive française, qui ont remporté 450 000 $ en démontrant six exploits réussis, dont l'un a permis d'obtenir un accÚs root à un modem Tesla.

Ce nâest pas la premiĂšre fois que Synaktiv remporte le gros lot dans ce type de concours en terminant devant les amĂ©ricains. AprĂšs avoir remportĂ© le Pwn2Own dâAustin en 2021, lâĂ©quipe dâanalystes en sĂ©curitĂ© offensive du spĂ©cialiste français Synaktiv a renouvelĂ© lâexploit en 2023 en rĂ©ussissant Ă prendre le contrĂŽle total de la cĂ©lĂšbre Tesla Model 3 lors du Pwn2Own de Vancouver en mars 2023. Ils ont ainsi pu repartir avec la voiture et un beau chĂšque de 530 000 dollars.
Le prochain événement Pwn2Own de ZDI se tiendra à Vancouver en mars, et mettra l'accent sur l'exploitation des vulnérabilités dans les logiciels cloud natifs et les conteneurs.
đ§ Neuralink, bientĂŽt le piratage de cerveaux humains ?
MalgrĂ© des annĂ©es de retard, Neuralink, l'entreprise co-fondĂ©e par Elon Musk en 2016, a enfin lancĂ© des essais cliniques aprĂšs avoir obtenu l'approbation de la FDA et d'un comitĂ© d'Ă©thique hospitalier. Elon Musk a annoncĂ© ce lundi 29 janvier, sur X, que le premier patient humain avait reçu lâimplant cĂ©rĂ©bral dĂ©veloppĂ© par sa sociĂ©tĂ© Neuralink et quâil âse remettait bienâ.
Pour rappel, lâobjectif ultime de Neuralink est de permettre Ă lâhomme dâaugmenter ses capacitĂ©s, de communiquer avec les machines et dâĂ©tablir une symbiose avec l'intelligence artificielle.
La puce fait la taille dâune piĂšce de monnaie et pourrait bien se faire une place dans votre tĂȘte dans le futur. Mais pour le moment, l'accent est mis sur des applications plus modestes : aider les personnes paralysĂ©es Ă contrĂŽler un curseur ou un clavier par la pensĂ©e.
MĂȘme si cette avancĂ©e reprĂ©sente une Ă©tape cruciale et semble ârĂ©volutionnaireâ, ce nâest pas la premiĂšre fois quâun tel dispositif est implantĂ© chez un ĂȘtre humain. Ă ce jour, quelques dizaines de personnes dans le monde ont Ă©tĂ© Ă©quipĂ©es de ces appareils dans le cadre d'Ă©tudes de recherche.
Quoi quâil en soit, si cette technologie se dĂ©mocratise dans le futur, pourra-t-on voir les premiers cas dâhumains piratĂ©s ?
đșđž Volt Typhoon : les Ătats-unis contre-attaquent
Le gouvernement américain, en collaboration avec des leaders de l'industrie technologique privée, travaille discrÚtement pour perturber l'infrastructure d'attaque de "Volt Typhoon", un groupe de menace chinois associé à de nombreuses attaques ciblant les infrastructures critiques occidentales et américaines depuis au moins mi-2021.
Selon des sources anonymes citées par Reuters le 30 janvier, les autorités américaines ont entrepris des efforts visant à désactiver à distance certains aspects des opérations chinoises au cours des derniers mois, avec le soutien du ministÚre de la Justice et du FBI.
Pour rappel : l'objectif de âVolt Typhoonâ est de dĂ©velopper des capacitĂ©s permettant Ă la Chine de perturber les communications et opĂ©rations miliaires amĂ©ricaines dans la rĂ©gion indo-pacifique lors d'une crise future. Les responsables amĂ©ricains craignent que les pirates chinois travaillent pour affaiblir la prĂ©paration des Ătats-Unis en cas d'invasion chinoise Ă TaĂŻwan.
Ces efforts croissants de lâadministration Biden dans la cybersĂ©curitĂ© sâinscrivent dans un contexte de crainte que des Ătats-nations, notamment la Chine et la Russie, perturbent les Ă©lections prĂ©sidentielles amĂ©ricaines Ă venir et aussi par ce que les rançongiciels ont fait des ravages dans les entreprises amĂ©ricaines en 2023.
đșđŠđ·đș L'Ukraine et la Russie se rendent coup pour coup dans le cyberespace
Ce mardi, la Direction principale du renseignement ukrainien (GUR) a revendiquĂ© dans un post sur Telegram, avoir menĂ© une cyberattaque rĂ©ussie contre le ministĂšre russe de la DĂ©fense, en dĂ©sactivant un serveur de âcommunications spĂ©cialesâ. Elle dĂ©clare quâen consĂ©quence de la cyberattaque âl'Ă©change d'informations entre les unitĂ©s du ministĂšre de la DĂ©fense russe utilisant le serveur basĂ© Ă Moscou a Ă©tĂ© interrompu.â
Alors que les deux pays sâaffrontent sur le terrain, cette action, qui est loin dâĂȘtre la premiĂšre, s'inscrit dans un contexte de cyberguerre oĂč les deux pays se rendent coup pour coup dans le cyberespace depuis le dĂ©but de l'invasion russe en 2022.
RĂ©cemment, la GUR a annoncĂ© qu'une cyberattaque avait âdĂ©truit toute l'infrastructure informatiqueâ de la sociĂ©tĂ© moscovite âIPL Consultingâ, qui fournit des liens de communication cruciaux pour l'industrie de la dĂ©fense russe. Par ailleurs, plusieurs organisations ukrainiennes, dont la sociĂ©tĂ© Ă©nergĂ©tique âNaftogazâ, ont signalĂ© des dĂ©faillances informatiques suite Ă une sĂ©rie de cyberattaques prĂ©sumĂ©es menĂ©es la semaine derniĂšre avec l'aide du Service fĂ©dĂ©ral de sĂ©curitĂ© russe (FSB), selon Reuters.
En parallĂšle de ces activitĂ©s âofficiellesâ, des groupes indĂ©pendants de pirates, soupçonnĂ©s d'avoir des liens avec les gouvernements ukrainien ou russe, jouent Ă©galement un rĂŽle actif dans cette cyberguerre. Des incidents tels que le piratage du DĂ©partement de l'information et des communications de masse du ministĂšre russe de la DĂ©fense par le groupe ukrainien âCyber Resistanceâ en novembre dernier, ou encore les activitĂ©s du groupe "Blackjack" qui ont permis Ă l'Ukraine, d'acquĂ©rir ce mois-ci, des plans de construction volĂ©s de plus de 500 sites militaires russes, illustrent la complexitĂ© des enjeux liĂ©s Ă la cybersĂ©curitĂ© dans ce conflit.

La cybercriminalité parmi les principaux risques mondiaux selon le Forum économique mondial
Dans son rapport publié le 10 janvier dernier, le Forum économique mondial brosse un sombre tableau du paysage mondial des risques les plus graves pour les économies et les sociétés sur les deux et dix ans et identifie les cyber-risques comme une préoccupation majeure.
Ă retenir :
Parmi les risques les plus susceptibles de prĂ©senter une crise matĂ©rielle Ă l'Ă©chelle mondiale en 2024, les cyberattaques arrivent en 5 Ăšme position. PrĂ©cĂ©dĂ©es par les phĂ©nomĂšnes mĂ©tĂ©orologiques extrĂȘmes, la dĂ©sinformation gĂ©nĂ©rĂ©e par l'IA et la dĂ©sinformation, la polarisation sociopolitique et la crise du coĂ»t de la vie.
Parmi les risques les plus susceptibles de présenter un impact (gravité) sur une période de 2 ans, la cyber-insécurité occupe la 4 Úme place. Sur une période de 10 ans, son impact est revu à la baisse (8 Úme position).
Les risques peuvent se combiner. Ex : les progrÚs de l'IA peuvent conduire à découvrir de nouvelles vulnérabilités, les tensions géopolitiques peuvent entraßner une augmentation des cyberattaques, etc.
Les technologies émergentes peuvent apporter des solutions à la cybersécurité, mais les estimations semblent indiquer que seules les organisations les plus avancés et mieux protégées en profiteront. Le déficit en matiÚre de cyber-confiance va probablement continuer à se creuser.
Le dĂ©ficit en matiĂšre de cyber-confiance aura Ă©galement un impact social plus prononcĂ© en 2024 en raison d'une convergence entre la cybercriminalitĂ© et la criminalitĂ© violente dans certaines rĂ©gions. (Ex : les rĂ©seaux de cybercriminalitĂ© en Asie du Sud-Est qui ont recours au trafic dâĂȘtres humains).
Le rapport appel à une coopération internationale renforcée et à des mesures robustes de cybersécurité pour atténuer ces risques, en soulignant le besoin critique d'infrastructures numériques résilientes et de cadres de gouvernance efficaces pour se prémunir contre les cybermenaces.

đźđł Fuite de donnĂ©es - La semaine derniĂšre, CloudSEK, une entreprise indienne spĂ©cialisĂ©e dans la sĂ©curitĂ© informatique, a annoncĂ© avoir dĂ©couvert des enregistrements divulguant des informations sur 750 millions d'abonnĂ©s indiens au rĂ©seau mobile sur le dark web, soit la moitiĂ© de la population du pays (1 milliard 400 millions dâhabitants). Deux gangs criminels, CyboDevil et UNIT8200, affiliĂ©s Ă CYBO CREW, proposent cette mine de donnĂ©es (1,8 To) pour seulement 3 000 $.
đ Drogue - Banmeet Singh, un ressortissant indien arrĂȘtĂ© Ă Londres en 2019, vient de plaider coupable, devant le ministĂšre amĂ©ricain de la Justice, dâavoir orchestrĂ©, pendant 5 ans, une vaste opĂ©ration mondiale de trafic de drogue via des marchĂ©s du dark web notoires tels que Silk Road. 150 millions de dollars en cryptomonnaie ont Ă©tĂ© saisis.
đźđč Trop câest trop - Suite aux cas rĂ©pĂ©tĂ©s de rançongiciels et de cyberattaques contre des ministĂšres, des banques, des autoritĂ©s sanitaires locales et d'autres institutions publiques, le gouvernement italien sâapprĂȘte Ă durcir les peines de prison pour la cybercriminalitĂ©. Actuellement comprises entre un et huit ans, les sanctions en cas d'intrusion informatique, vont ĂȘtre revues Ă la hausse. Entre deux et 12 ans, selon que l'intrusion se fait avec recours Ă la force ou sous la menace, que des agents publics sont impliquĂ©s et que la sĂ©curitĂ© nationale ou l'intĂ©rĂȘt public sont menacĂ©s.
đłđŹ Sextorsion - Selon un nouveau rapport du NCRI (Network Contagion Research Institute) amĂ©ricain, la sextorsion financiĂšre ciblant les enfants est le dĂ©lit qui connaĂźt la croissance la plus rapide aux Ătats-Unis, au Canada et en Australie. Instagram, Snapchat et Wizz sont les applications privilĂ©giĂ©es par les criminels de sextorsion. Presque toutes ces activitĂ©s de sextorsion proviennent de cybercriminels basĂ©s au Nigeria, connus sous le nom de âYahoo Boysâ.
đž Rançongiciel - Le 17 janvier, la division Sustainability Business de Schneider Electric, leader mondial français des solutions numĂ©riques de lâĂ©nergie, a Ă©tĂ© victime dâune cyberattaque du rançongiciel Cactus ayant entraĂźnĂ© le vol de tĂ©raoctets de donnĂ©es. Les pirates menaceraient actuellement lâentreprise, de 130 000 collaborateurs, de divulguer les donnĂ©s si la demande de rançon n'est pas payĂ©e. Bien que lâon ne sache pas exactement quel type de donnĂ©es a Ă©tĂ© volĂ©, celles-ci pourraient contenir des informations sensibles sur la consommation d'Ă©nergie des clients, les systĂšmes de contrĂŽle et d'automatisation industriels, ainsi que la conformitĂ© aux rĂ©glementations environnementales et Ă©nergĂ©tiques.
â ConformitĂ© - Apple a annoncĂ© le 25 janvier des modifications apportĂ©es Ă iOS, Safari et l'App Store dans le but de se conformer Ă la loi sur les marchĂ©s numĂ©riques (DMA) de l'Union europĂ©enne. Ces modifications comprennent entre autres, la prise en charge de magasins d'applications (et applications) tiers et lâautorisation de navigateurs Web par dĂ©faut autres que Safari. Toutefois, Apple alerte que ces modifications âouvrent de nouvelles voies aux logiciels malveillants, Ă la fraude et aux escroqueries, aux contenus illicites et nuisibles, ainsi qu'Ă d'autres menaces pour la vie privĂ©e et la sĂ©curitĂ©.â
đ° Saisie record - La police allemande, avec l'aide du FBI, a annoncĂ© ce mardi 30 janvier, avoir saisi au dĂ©but du mois 50 000 bitcoins (soit 2 milliards de dollars au cours actuel), auprĂšs des opĂ©rateurs de âMovie2kâ, un ancien site de streaming pirate fermĂ© en 2013. La dĂ©cision finale concernant lâutilisation de ce trĂ©sor de guerre nâa pas encore Ă©tĂ© prise.
đČ SIM swapping - Un homme de Chicago et ses complices sont accusĂ©s d'avoir mis en place le plus vaste rĂ©seau de "fraude de cartes SIM" aux Ătats-Unis. Ils sont accusĂ©s dâavoir volĂ© 400 millions de dollars en cryptomonnaie en ciblant plus de 50 victimes dans plus d'une douzaine d'Ătats, dont une entreprise.
đš VulnĂ©rabilitĂ© - Suite Ă la vague de cyberattaques liĂ©es Ă la vulnĂ©rabilitĂ© dĂ©couverte en 2023 dans le logiciel de transfert de fichiers MOVEit, on aurait pu imaginer que Progress Software, la sociĂ©tĂ© amĂ©ricaine Ă lâorigine du logiciel, tire les leçons pour que cela ne se reproduise plus. Câest plutĂŽt ratĂ©. Une nouvelle vulnĂ©rabilitĂ© (CVE-2024-0396) a Ă©tĂ© dĂ©couverte dans Progress MOVEit Transfer et permet Ă un attaquant de provoquer un dĂ©ni de service Ă distance.

đđŹđ§ Buckingham Palace recherche son responsable de la cybersĂ©curitĂ© pour protĂ©ger la famille royale, ça vous tente ?
La famille royale, qui est de plus en plus ciblée par des cyberattaques, recherche son responsable de la cybersécurité pour diriger son équipe.
37,5 heures / semaine
Salaire : 75 000$
Tout ce que lâon peut dire, câest que le salaire et les horaires ne reflĂštent pas tout Ă fait les enjeux de la responsabilitĂ© qui vont avecâŠ
Be the Royal Familyâs Cybersecurity Manager, and get a cut-price honey dipper!
grahamcluley.com/be-the-royal-fâŠ
â Graham Cluley is on Threads, Mastodon, BlueSky (@gcluley)
7:36 PM âą Jan 29, 2024
Comme toujours, merci de nous avoir lu. Si tu souhaites nous soutenir, partage le shake autour de toi đ
Passe un bon week-end et Ă la semaine prochaine ! âïž
Reply