- Shakerz
- Posts
- đ±Votre Android est peut-ĂȘtre en danger !
đ±Votre Android est peut-ĂȘtre en danger !
Shake ă°ïž 25 Mar. 2023
Salut Shaker đ
Câest samedi, voici le Shake. Pour toi, voici ce quâon a retenu du digital et de la cyber cette semaine. Ă la une : đ± Des failles critiques dĂ©couvertes dans les puces Exynos de Samsung.
On te dĂ©code lâactu :
đšđł Des pirates chinois exploiteraient une vulnĂ©rabilitĂ© zero-day de Fortinet dans le cadre dâune campagne de cyber-espionnage,
đš Microsoft Outlook, dĂ©jĂ la vulnĂ©rabilitĂ© de lâannĂ©e 2023 ?
đź Lâauteur d'un systĂšme de cyberfraude de plusieurs millions de dollars condamnĂ© par la justice amĂ©ricaine,
đ·đș Lâhomme derriĂšre la violation de donnĂ©es de D.C. Health Link serait Russe,
đ§Ÿ BreachForums : clap de fin pour le plus important site de vente de donnĂ©es volĂ©es,
On tâexplique tout ça plus bas.
Retrouve le mag :
đ Les nouveaux vecteurs dâattaque de lâĂ©cosystĂšme automobile,
đ Les menaces de cybersĂ©curitĂ© qui pĂšsent sur l'industrie automobile,
đ Des ingrĂ©dients Ă la carte pour remixer tes propres cocktails cyber Ă la maison ou au bureau, et, roulement de tambour⊠la question de la semaine !
Bonne lecture !
Signé - Aurélien, Sylvan et toute la Shakerz core team
ă°ïž La reco du barman ă°ïž
đ± Des failles critiques dĂ©couvertes dans les puces Exynos de Samsung

Les chercheurs de Projet Zero de Google ont annoncĂ© avoir dĂ©couvert 18 vulnĂ©rabilitĂ©s de type zero-day les puces Exynos de Samsung. Ces puces Ă©quipent une variĂ©tĂ© dâappareils, notamment des smartphone Android, Vivo et Google, des systĂšmes d'info-divertissement pour voitures, en passant par des wearables comme des montres connectĂ©es.
Chacune de ces vulnĂ©rabilitĂ©s a une note de gravitĂ© Ă©levĂ©e et pourrait permettre toute une variĂ©tĂ© dâattaques. La plus grave dâentre elles pourrait permettre Ă un attaquant qui connait le numĂ©ro de tĂ©lĂ©phone de sa cible, de compromettre Ă distance le tĂ©lĂ©phone sans aucune interaction de la victime.
âLes quatre plus graves de ces dix-huit vulnĂ©rabilitĂ©s [âŠ] permettaient l'exĂ©cution de code Ă distance de l'Internet vers la Basebandâ, prĂ©cise l'Ă©quipe de recherche de Google.
Le baseband est le code qui contrĂŽle la puces cellulaire des tĂ©lĂ©phones. Câest une couche de bas niveau qui sert Ă initier la connexion au rĂ©seau cellulaire ou encore Ă effectuer des appels.
AprĂšs avoir Ă©tĂ© averti par lâĂ©quipe de Google, Samsung disposait dâun dĂ©lai standard de 90 jours pour rĂ©vĂ©ler lâexistence de ces vulnĂ©rabilitĂ©s. Samsung ayant dĂ©passĂ© ce dĂ©lai, lâĂ©quipe du Projet Zero a commencĂ© a rĂ©vĂ©lĂ© publiquement le jeudi 16 mars des dĂ©tails limitĂ©s de 8 de ces 18 vulnĂ©rabilitĂ©s. âLes dix autres vulnĂ©rabilitĂ©s de cet ensemble n'ont pas encore atteint le dĂ©lai de 90 jours, mais seront divulguĂ©es publiquement Ă ce moment-lĂ si elles n'ont pas encore Ă©tĂ© corrigĂ©esâ, a dĂ©clarĂ© Google. Google sâabstient nĂ©anmoins pour le moment de rĂ©vĂ©ler les dĂ©tails techniques de ces vulnĂ©rabilitĂ©s pour ne pas permettre Ă des attaquants dâutiliser ces informations pour mener des attaques sur des appareils vulnĂ©rables.
3 marques et 19 modÚles de smartphones concernés
En plus des objets connectés utilisant la puce Exynos W920, comme les Samsung Galaxy Watch 4 et 5, et des véhicules utilisant la puce Exynos Auto T5123, 3 marques et 19 smartphones sont concernés par ces vulnérabilités.
Samsung : Galaxy S22, M33, M13, M12, A71, A53, A33, A21, A13, A12 et A04
Vivo : S16, S15, S6, X70, X60 et X30
Google : SĂ©ries Pixel 6 et Pixel 7
Comment se protéger ?
Google a dores et dĂ©jĂ publiĂ© il y a quelques jours des correctifs sur la gamme Pixel visant Ă corriger ces vulnĂ©rabilitĂ©s. LâĂ©quipe de chercheurs recommande aux autres utilisateurs de rester vigilants et dâappliquer les mises Ă jour lorsquâelles seront mise Ă disposition de leurs appareils.
Dans lâattente que dâautres mises Ă jour de sĂ©curitĂ© voient le jour, Google conseille aux utilisateurs concernĂ©s qui souhaitent se protĂ©ger de âdĂ©sactiver les appels Wi-Fi et la voix sur LTE (VoLTE) dans les paramĂštres de leur appareil. La dĂ©sactivation de ces paramĂštres Ă©liminera le risque d'exploitation de ces vulnĂ©rabilitĂ©sâ.
Pour ce faire, rendez-vous dans lâonglet âConnexionsâ dans les paramĂštres de votre smartphone et dĂ©cochez lâoption "Appels Wi-Fi".
Si vous souhaitez également désactiver le voice-over LTE (VoLTE) qui permet des appels de meilleure qualité via la 4G, vous pouvez le faire également dans les paramÚtres "Connexions" de votre smartphone. Cela signifie cependant que vous devez choisir un réseau inférieur comme la 3G, ce qui peut affecter négativement l'expérience utilisateur avec votre appareil.
đ Les nouveaux vecteurs dâattaque de lâĂ©cosystĂšme automobile
Ces derniĂšres annĂ©es, lâindustrie automobile a connu de profonds bouleversements. Elle sâest numĂ©risĂ©e, est devenue de plus en plus connectĂ©e et le marchĂ© du vĂ©hicule Ă©lectrique sâest dĂ©veloppĂ© et dĂ©mocratisĂ©. Bien que ces changements aient rĂ©pondu aux attentes des clients en matiĂšre de performances des vĂ©hicules, ils ont Ă©galement exposĂ© l'industrie Ă de nouvelles menaces : les cybermenaces. Celles-ci sont loin de se limiter Ă la voiture elle-mĂȘme.

ă°ïž Vos shots ă°ïž
đšđł Des pirates chinois exploiteraient une vulnĂ©rabilitĂ© zero-day de Fortinet dans le cadre dâune campagne de cyberespionnage
Selon une analyse de la sociĂ©tĂ© amĂ©ricaine de cybersĂ©curitĂ© Mandiant, des pirates informatiques chinois prĂ©sumĂ©s ont exploitĂ© une faille de sĂ©curitĂ© de gravitĂ© moyenne dans le systĂšme d'exploitation Fortinet FortiOS pour mener une attaque de cyberespionnage. Le groupe de cybercriminels, appelĂ© UNC3886, âest un groupe de cyberespionnage avancĂ© dotĂ© de capacitĂ©s uniques dans la maniĂšre dont il opĂšre sur le rĂ©seau et dans les outils qu'il utilise dans ses campagnesâ. Selon les chercheurs, le groupe fait partie d'une campagne plus large visant Ă dĂ©ployer des portes dĂ©robĂ©es sur les solutions Fortinet et VMware pour maintenir un accĂšs permanent aux environnements virtualisĂ©s. Les chercheurs de Mandiant ont averti que le groupe de cyberespionnage est capable de manipuler les microprogrammes des pare-feux et d'exploiter des vulnĂ©rabilitĂ©s zero-day. Fortinet a corrigĂ© la vulnĂ©rabilitĂ© CVE-2022-41328 le 7 mars 2023.
đš Microsoft Outlook, dĂ©jĂ la vulnĂ©rabilitĂ© de lâannĂ©e 2023 ?
Des chercheurs en sĂ©curitĂ© ont averti que la vulnĂ©rabilitĂ© critique CVE-2023-23397 de Microsoft Outlook pourrait dĂ©jĂ devenir la vulnĂ©rabilitĂ© la plus importante de l'annĂ©e en raison de la multiplication des exploits de type âpreuve de conceptâ (PoC) et d'une surface d'attaque massive. Cette vulnĂ©rabilitĂ© incroyablement facile Ă exploiter, permet, grĂące Ă une Ă©lĂ©vation de privilĂšges, Ă des e-mails spĂ©cialement conçus de forcer lâappareil d'une cible Ă se connecter Ă une URL distante et transmettre le hachage Net-NTLMv2 du compte Windows et ainsi usurper lâidentitĂ© de lâutilisateur.
Microsoft prĂ©cise que cette vulnĂ©rabilitĂ© ne nĂ©cessite aucune interaction de lâutilisateur et câest ce qui la rend particuliĂšrement dangereuse. Elle est dĂ©clenchĂ©e âautomatiquement lorsqu'elle est rĂ©cupĂ©rĂ©e et traitĂ©e par le serveur de messagerieâ, avant mĂȘme quâelle ne soit lue dans le volet de prĂ©visualisation de Microsoft Outlook. De plus, selon les informations de Bleeping Computer, cette vulnĂ©rabilitĂ© a Ă©tĂ© activement exploitĂ©e depuis prĂšs d'un an par le groupe de pirates Ă©tatique russe APT28 (Ă©galement connu sous les noms de Strontium, Sednit, Sofacy et Fancy Bear). La vulnĂ©rabilitĂ© aurait permis aux cyber espions dâaccĂ©der aux rĂ©seaux dâune quinzaine dâorganisations europĂ©ennes militaires, logistiques et Ă©nergĂ©tiques. La vulnĂ©rabilitĂ© a depuis Ă©tĂ© corrigĂ©e par Microsoft dans son Patch Tuesday de mars 2023.
đź Lâauteur d'un systĂšme de cyberfraude de plusieurs millions de dollars condamnĂ© par la justice amĂ©ricaine
Christian Akhatsegbe, un nigĂ©rian rĂ©sidant Ă Atlanta en GĂ©orgie, a Ă©tĂ© condamnĂ© Ă plus de sept ans de prison et Ă restituer plus de 2 millions de dollars pour sa participation Ă un systĂšme de cyber-fraude de plusieurs millions de dollars. Christian Akhatsegbe et son frĂšre, Emmanuel, Ă©galement inculpĂ© mais en fuite, se sont livrĂ©s Ă des activitĂ©s de phishing par e-mail, de collecte d'informations d'identification et de fraude Ă la facturation pour escroquer des entreprises et leur soutirer plus de 12 millions de dollars. Et comme si cela nâĂ©tait pas suffisant, les deux frĂšres ont Ă©galement dĂ©robĂ©s des centaines de milliers de dollars dans des fraudes aux prĂȘts liĂ©es au COVID-19. Avec cette arrestation et cette condamnation, le FBI espĂšre envoyer un message aux autres personnes qui pensent pouvoir s'en prendre Ă des citoyens amĂ©ricains et s'en tirer Ă bon compte, sous couvert de frontiĂšre gĂ©ographique.
đ·đș Un Russe revendique le vol de donnĂ©es mĂ©dicales de membres du CongrĂšs amĂ©ricain
Un pirate informatique connu sous le nom de âDenfurâ affirme avoir ciblĂ©, avec un autre pirate appelĂ© âIntelBrokerâ, des hommes politiques amĂ©ricains par allĂ©geance Ă la Russie, selon une conversation en ligne avec CyberScoop. Dans cette conversation, le pirate, qui se prĂ©tend ĂȘtre de nationalitĂ© russe, a revendiquĂ© la responsabilitĂ© d'une violation de donnĂ©es Ă DC Health Link signalĂ©e pour la premiĂšre fois le 7 mars. Cette attaque avait attirĂ© lâattention des mĂ©dias car elle a exposĂ© les informations mĂ©dicales sensibles d'environ deux douzaines de membres du CongrĂšs et de leurs familles, ainsi que de dizaines de milliers de rĂ©sidents de la rĂ©gion de Washington. Lâensemble des donnĂ©es a Ă©tĂ© rendu public sur le forum BreachForum. Selon Denfur, lâaccĂšs aux donnĂ©es nâest pas le rĂ©sultat dâune attaque sophistiquĂ©e, mais simplement d'une technique appelĂ©e âGoogle dorkingâ qui consiste Ă utiliser des requĂȘtes Google avancĂ©es et des outils tels que Shodan, un moteur de recherche qui identifie les appareils et serveurs connectĂ©s Ă Internet, pour trouver des informations confidentielles qui ne devraient normalement pas ĂȘtre accessibles au public.
đ§Ÿ BreachForums : clap de fin pour le plus important site de vente de donnĂ©es volĂ©es
Il y a quelques jours, le FBI annonçait avoir interpellĂ© Conor Brian Fitzpatrick, un individu de Peekskill dans l'Ătat de New York, soupçonnĂ© dâavoir fondĂ© et dirigĂ© sous le nom de âPompompurinâ le cĂ©lĂšbre site de violation de donnĂ©es âBreachForumsâ. Ăgalement connu sous le nom de âBreachedâ, BreachForums est reconnu comme Ă©tant la plateforme de prĂ©dilection du darkweb pour la distribution, le tĂ©lĂ©chargement ou la vente de donnĂ©es personnelles volĂ©es.
Ce mardi 21 mars, lâadministrateur âBaphometâ a annoncĂ© sur son site et sur telegram la fermeture du forum. âCe sera ma derniĂšre mise Ă jour sur Breached, car jâai dĂ©cidĂ© de fermer le forumâ Ă©crit lâadministrateur. Cette dĂ©cision fait probablement echo aux risques de sĂ©curitĂ© gĂ©nĂ©rĂ©s par lâarrestation du fondateur par le FBI. Dans son message, âBaphometâ indique avoir dĂ©tectĂ© des activitĂ©s suspectes sur lâun des serveurs du forum, attribuĂ©es selon lui Ă des enquĂȘteurs fĂ©dĂ©raux qui ont rĂ©ussi Ă accĂ©der Ă l'un des ordinateurs de Pompompurin. Pour ces raisons et pour protĂ©ger les utilisateurs du forum dont beaucoup exercent des activitĂ©s illicites, il a dĂ©cidĂ© de fermer le site. On ne va pas sâen plaindre.
ă°ïž DĂ©gustation ă°ïž
đ Les menaces de cybersĂ©curitĂ© qui pĂšsent sur l'industrie automobile
Le rapport 2023 Global Automotive Cybersecurity Report de la sociĂ©tĂ© Upstream, qui commercialise une plateforme de sĂ©curitĂ© et de gestion des donnĂ©es de lâautomobile, aborde les nouvelles menaces auxquelles est confrontĂ©e lâindustrie automobile et examine les mesures que le secteur peut prendre pour se protĂ©ger alors que ces menaces continuent d'Ă©voluer. Tout lâĂ©cosystĂšme est concernĂ© et pas uniquement les vĂ©hicules.

Que retenir de ce rapport ?
Les cyberattaques peuvent provoquer de lourdes consĂ©quences financiĂšres et de notoriĂ©tĂ© sur les marques et fournisseurs automobiles. La perte dâinformations personnelles et dâutilisation de clients peut compromettre la confiance des clients. De nouveaux vecteurs dâattaques Ă©mergent.
Les serveurs télématiques et d'applications constituent les vecteurs de cyberattaques les plus importants pour l'année 2022, représentant 35 % des attaques. Suivent ensuite les systÚmes d'accÚs sans clé à distance (18 %), les unités de contrÎle électronique (14 %), les API automobiles et de mobilité intelligente (12 %), les systÚmes d'infodivertissement (8 %), les applications mobiles (6 %) et l'infrastructure de recharge des véhicules électriques (4 %).
En dépit de l'utilisation de mesures de sécurité informatique avancées par les équipementiers, les attaques visant les API automobiles ont connu une hausse de 380 % en 2022, représentant 12 % de tous les incidents cyber.
Les cyberattaques sont de plus en plus sophistiquĂ©es : 97 % des attaques sont menĂ©es Ă distance, dont 70 % sont perpĂ©trĂ©es Ă longue distance. Nul besoin dâĂȘtre proche du vĂ©hicule pour mener une cyberattaque ou pour voler une voiture sans mĂȘme sa clĂ©.
Les cyberattaques dans l'industrie automobile ne se limitent pas aux fabricants de véhicules, mais peuvent affecter toute la chaßne d'approvisionnement et les fonctions associées. Il devient donc impératif pour les entreprises automobiles de se tourner vers une stratégie de cybersécurité plus axée sur la technologie et l'informatique, et de délaisser les modÚles de sécurité centrés sur le véhicule.
ă°ïž Cul sec - La question ă°ïž
đ© Quels sont les problĂšmes de sĂ©curitĂ© posĂ©s par lâutilisation de clĂ©s USB ?
A. Les donnĂ©es du poste de travail peuvent ĂȘtre exfiltrĂ©es Ă lâinsu de lâutilisateur, avec une clĂ© USB spĂ©cialement conçue
B. Les donnĂ©es prĂ©sentes sur une clĂ© USB peuvent ĂȘtre corrompues
D. La clé USB (U See Better) permettre de voir plus loin (myopie) mais pas de plus prÚs (presbytie)
C. La clé USB peut exploser
â> RĂ©ponse Ă la sortie du bar.
ă°ïž Ă La carte ă°ïž
đšđ» Portrait - Adam Gowdiak est le fondateur et PDG du laboratoire de recherche en sĂ©curitĂ© Security Exploration. SpĂ©cialiste de rĂ©tro-ingĂ©nierie informatique et vĂ©ritable chasseur de bugs, il a Ă son palmarĂšs plus de 100 bugs de sĂ©curitĂ© dĂ©couverts dans la technologie Java au cours des derniĂšres annĂ©es. Il est spĂ©cialement connu pour avoir mis Microsoft Windows Ă genoux en dĂ©couvrant le bug MS03-026 / MS Blaster worm. Dans un post publiĂ© rĂ©cemment, il interpelle Microsoft en affirmant que les contenus payants de Canal+, Fox et HBO seraient mal protĂ©gĂ©s.
đ„ Cyberattaque - Dans un communiquĂ©, la ville de Lille nous en apprend davantage sur lâintrusion du 1er mars dont elle a Ă©tĂ© victime. Il y aurait bien eu une fuite de donnĂ©es sur certains serveurs de la ville. Les citoyens qui ont ou ont eu recours aux services des villes de Lille, Lomme et Hellemmes sont invitĂ©s Ă faire preuve de prudence et Ă changer de mot de passe. Ă ce jour, certains services sont toujours perturbĂ©s et les messageries Ă©lectroniques des Ă©lus et agents de la Ville sont toujours dĂ©sactivĂ©es. Situation qui pourrait illustrer les limites de la prĂ©paration de cette grande ville Ă ce type dâincident.
ă°ïž Cul sec - RĂ©ponse ă°ïž
RĂ©ponses
Les réponses A, B et C sont vraies
A. Les donnĂ©es du poste de travail peuvent ĂȘtre exfiltrĂ©es Ă lâinsu de lâutilisateur, avec une clĂ© USB spĂ©cialement conçue. Câest aussi une clĂ© USB qui aurait Ă©tĂ© le vecteur dâattaque dâune des plus grandes attaques de lâhistoire de la cybersĂ©curitĂ©, lâattaque de la centrale nuclĂ©aire dâenrichissement de Natanz, en Iran, en 2010, avec le programme malveillant âStuxnetâ.
B. Les donnĂ©es prĂ©sentes sur une clĂ© USB peuvent ĂȘtre corrompues. Il ne sâagit pas dâune solution de sauvegarde fiable.
C. La clĂ© USB peut exploser. Pas toutes les clĂ©s. Ce mois-ci, des journalistes de lâEquateur ont reçu des clĂ©s USB munies dâexplosifs RDX/T4. Lâune dâentre elles a explosĂ© au visage dâun journaliste, sans toutefois, par chance, mettre en danger sa vie.
ă°ïž Digestif ă°ïž
Drink not found đ

Merci dâĂȘtre passĂ© ! Rendez-vous samedi prochain pour ton nouveau Shake de lâactu cyber et digitale ! đ
đ On a besoin de ton soutien pour diffuser Ă tous la culture de sĂ©curitĂ© digitale.
Rejoins Shakerz, abonne-toi pour recevoir la newsletter hebdo. Tu aimes les Shake et tu veux en faire profiter tes potos ? Alors⊠đđđ
Des questions ou un avis Ă partager ? Câest simple, il suffit de rĂ©pondre Ă cet email et dâenvoyer tes quelques lignes.
âShake it, donât fake itâ
Reply