• Shakerz
  • Posts
  • đŸ“±Votre Android est peut-ĂȘtre en danger !

đŸ“±Votre Android est peut-ĂȘtre en danger !

Shake ă€°ïž 25 Mar. 2023

Salut Shaker 👋

C’est samedi, voici le Shake. Pour toi, voici ce qu’on a retenu du digital et de la cyber cette semaine. À la une : đŸ“± Des failles critiques dĂ©couvertes dans les puces Exynos de Samsung.

On te dĂ©code l’actu :

🇹🇳 Des pirates chinois exploiteraient une vulnĂ©rabilitĂ© zero-day de Fortinet dans le cadre d’une campagne de cyber-espionnage,

🚹 Microsoft Outlook, dĂ©jĂ  la vulnĂ©rabilitĂ© de l’annĂ©e 2023 ?

👼 L’auteur d'un systĂšme de cyberfraude de plusieurs millions de dollars condamnĂ© par la justice amĂ©ricaine,

đŸ‡·đŸ‡ș L’homme derriĂšre la violation de donnĂ©es de D.C. Health Link serait Russe,

đŸ§Ÿ BreachForums : clap de fin pour le plus important site de vente de donnĂ©es volĂ©es,

On t’explique tout ça plus bas.

Retrouve le mag :

🚙 Les nouveaux vecteurs d’attaque de l’écosystĂšme automobile,

🚘 Les menaces de cybersĂ©curitĂ© qui pĂšsent sur l'industrie automobile,

🍋 Des ingrĂ©dients Ă  la carte pour remixer tes propres cocktails cyber Ă  la maison ou au bureau, et, roulement de tambour
 la question de la semaine !

Bonne lecture !

Signé - Aurélien, Sylvan et toute la Shakerz core team

ă€°ïž La reco du barman ă€°ïž

đŸ“± Des failles critiques dĂ©couvertes dans les puces Exynos de Samsung

green frog iphone case beside black samsung android smartphone

Les chercheurs de Projet Zero de Google ont annoncĂ© avoir dĂ©couvert 18 vulnĂ©rabilitĂ©s de type zero-day les puces Exynos de Samsung. Ces puces Ă©quipent une variĂ©tĂ© d’appareils, notamment des smartphone Android, Vivo et Google, des systĂšmes d'info-divertissement pour voitures, en passant par des wearables comme des montres connectĂ©es.

Chacune de ces vulnĂ©rabilitĂ©s a une note de gravitĂ© Ă©levĂ©e et pourrait permettre toute une variĂ©tĂ© d’attaques. La plus grave d’entre elles pourrait permettre Ă  un attaquant qui connait le numĂ©ro de tĂ©lĂ©phone de sa cible, de compromettre Ă  distance le tĂ©lĂ©phone sans aucune interaction de la victime.

“Les quatre plus graves de ces dix-huit vulnĂ©rabilitĂ©s [
] permettaient l'exĂ©cution de code Ă  distance de l'Internet vers la Baseband”, prĂ©cise l'Ă©quipe de recherche de Google.

Le baseband est le code qui contrĂŽle la puces cellulaire des tĂ©lĂ©phones. C’est une couche de bas niveau qui sert Ă  initier la connexion au rĂ©seau cellulaire ou encore Ă  effectuer des appels.

AprĂšs avoir Ă©tĂ© averti par l’équipe de Google, Samsung disposait d’un dĂ©lai standard de 90 jours pour rĂ©vĂ©ler l’existence de ces vulnĂ©rabilitĂ©s. Samsung ayant dĂ©passĂ© ce dĂ©lai, l’équipe du Projet Zero a commencĂ© a rĂ©vĂ©lĂ© publiquement le jeudi 16 mars des dĂ©tails limitĂ©s de 8 de ces 18 vulnĂ©rabilitĂ©s. “Les dix autres vulnĂ©rabilitĂ©s de cet ensemble n'ont pas encore atteint le dĂ©lai de 90 jours, mais seront divulguĂ©es publiquement Ă  ce moment-lĂ  si elles n'ont pas encore Ă©tĂ© corrigĂ©es”, a dĂ©clarĂ© Google. Google s’abstient nĂ©anmoins pour le moment de rĂ©vĂ©ler les dĂ©tails techniques de ces vulnĂ©rabilitĂ©s pour ne pas permettre Ă  des attaquants d’utiliser ces informations pour mener des attaques sur des appareils vulnĂ©rables.

3 marques et 19 modÚles de smartphones concernés

En plus des objets connectés utilisant la puce Exynos W920, comme les Samsung Galaxy Watch 4 et 5, et des véhicules utilisant la puce Exynos Auto T5123, 3 marques et 19 smartphones sont concernés par ces vulnérabilités.

  • Samsung : Galaxy S22, M33, M13, M12, A71, A53, A33, A21, A13, A12 et A04

  • Vivo : S16, S15, S6, X70, X60 et X30

  • Google : SĂ©ries Pixel 6 et Pixel 7

Comment se protéger ?

Google a dores et dĂ©jĂ  publiĂ© il y a quelques jours des correctifs sur la gamme Pixel visant Ă  corriger ces vulnĂ©rabilitĂ©s. L’équipe de chercheurs recommande aux autres utilisateurs de rester vigilants et d’appliquer les mises Ă  jour lorsqu’elles seront mise Ă  disposition de leurs appareils.

Dans l’attente que d’autres mises Ă  jour de sĂ©curitĂ© voient le jour, Google conseille aux utilisateurs concernĂ©s qui souhaitent se protĂ©ger de “dĂ©sactiver les appels Wi-Fi et la voix sur LTE (VoLTE) dans les paramĂštres de leur appareil. La dĂ©sactivation de ces paramĂštres Ă©liminera le risque d'exploitation de ces vulnĂ©rabilitĂ©s”.

Pour ce faire, rendez-vous dans l’onglet “Connexions” dans les paramĂštres de votre smartphone et dĂ©cochez l’option "Appels Wi-Fi".

Si vous souhaitez également désactiver le voice-over LTE (VoLTE) qui permet des appels de meilleure qualité via la 4G, vous pouvez le faire également dans les paramÚtres "Connexions" de votre smartphone. Cela signifie cependant que vous devez choisir un réseau inférieur comme la 3G, ce qui peut affecter négativement l'expérience utilisateur avec votre appareil.

🚙 Les nouveaux vecteurs d’attaque de l’écosystĂšme automobile

Ces derniĂšres annĂ©es, l’industrie automobile a connu de profonds bouleversements. Elle s’est numĂ©risĂ©e, est devenue de plus en plus connectĂ©e et le marchĂ© du vĂ©hicule Ă©lectrique s’est dĂ©veloppĂ© et dĂ©mocratisĂ©. Bien que ces changements aient rĂ©pondu aux attentes des clients en matiĂšre de performances des vĂ©hicules, ils ont Ă©galement exposĂ© l'industrie Ă  de nouvelles menaces : les cybermenaces. Celles-ci sont loin de se limiter Ă  la voiture elle-mĂȘme.

ă€°ïž Vos shots ă€°ïž

🇹🇳 Des pirates chinois exploiteraient une vulnĂ©rabilitĂ© zero-day de Fortinet dans le cadre d’une campagne de cyberespionnage

Selon une analyse de la sociĂ©tĂ© amĂ©ricaine de cybersĂ©curitĂ© Mandiant, des pirates informatiques chinois prĂ©sumĂ©s ont exploitĂ© une faille de sĂ©curitĂ© de gravitĂ© moyenne dans le systĂšme d'exploitation Fortinet FortiOS pour mener une attaque de cyberespionnage. Le groupe de cybercriminels, appelĂ© UNC3886, “est un groupe de cyberespionnage avancĂ© dotĂ© de capacitĂ©s uniques dans la maniĂšre dont il opĂšre sur le rĂ©seau et dans les outils qu'il utilise dans ses campagnes”. Selon les chercheurs, le groupe fait partie d'une campagne plus large visant Ă  dĂ©ployer des portes dĂ©robĂ©es sur les solutions Fortinet et VMware pour maintenir un accĂšs permanent aux environnements virtualisĂ©s. Les chercheurs de Mandiant ont averti que le groupe de cyberespionnage est capable de manipuler les microprogrammes des pare-feux et d'exploiter des vulnĂ©rabilitĂ©s zero-day. Fortinet a corrigĂ© la vulnĂ©rabilitĂ© CVE-2022-41328 le 7 mars 2023.

🚹 Microsoft Outlook, dĂ©jĂ  la vulnĂ©rabilitĂ© de l’annĂ©e 2023 ?

Des chercheurs en sĂ©curitĂ© ont averti que la vulnĂ©rabilitĂ© critique CVE-2023-23397 de Microsoft Outlook pourrait dĂ©jĂ  devenir la vulnĂ©rabilitĂ© la plus importante de l'annĂ©e en raison de la multiplication des exploits de type “preuve de concept” (PoC) et d'une surface d'attaque massive. Cette vulnĂ©rabilitĂ© incroyablement facile Ă  exploiter, permet, grĂące Ă  une Ă©lĂ©vation de privilĂšges, Ă  des e-mails spĂ©cialement conçus de forcer l’appareil d'une cible Ă  se connecter Ă  une URL distante et transmettre le hachage Net-NTLMv2 du compte Windows et ainsi usurper l’identitĂ© de l’utilisateur.

Microsoft prĂ©cise que cette vulnĂ©rabilitĂ© ne nĂ©cessite aucune interaction de l’utilisateur et c’est ce qui la rend particuliĂšrement dangereuse. Elle est dĂ©clenchĂ©e “automatiquement lorsqu'elle est rĂ©cupĂ©rĂ©e et traitĂ©e par le serveur de messagerie”, avant mĂȘme qu’elle ne soit lue dans le volet de prĂ©visualisation de Microsoft Outlook. De plus, selon les informations de Bleeping Computer, cette vulnĂ©rabilitĂ© a Ă©tĂ© activement exploitĂ©e depuis prĂšs d'un an par le groupe de pirates Ă©tatique russe APT28 (Ă©galement connu sous les noms de Strontium, Sednit, Sofacy et Fancy Bear). La vulnĂ©rabilitĂ© aurait permis aux cyber espions d’accĂ©der aux rĂ©seaux d’une quinzaine d’organisations europĂ©ennes militaires, logistiques et Ă©nergĂ©tiques. La vulnĂ©rabilitĂ© a depuis Ă©tĂ© corrigĂ©e par Microsoft dans son Patch Tuesday de mars 2023.

👼 L’auteur d'un systĂšme de cyberfraude de plusieurs millions de dollars condamnĂ© par la justice amĂ©ricaine

Christian Akhatsegbe, un nigĂ©rian rĂ©sidant Ă  Atlanta en GĂ©orgie, a Ă©tĂ© condamnĂ© Ă  plus de sept ans de prison et Ă  restituer plus de 2 millions de dollars pour sa participation Ă  un systĂšme de cyber-fraude de plusieurs millions de dollars. Christian Akhatsegbe et son frĂšre, Emmanuel, Ă©galement inculpĂ© mais en fuite, se sont livrĂ©s Ă  des activitĂ©s de phishing par e-mail, de collecte d'informations d'identification et de fraude Ă  la facturation pour escroquer des entreprises et leur soutirer plus de 12 millions de dollars. Et comme si cela n’était pas suffisant, les deux frĂšres ont Ă©galement dĂ©robĂ©s des centaines de milliers de dollars dans des fraudes aux prĂȘts liĂ©es au COVID-19. Avec cette arrestation et cette condamnation, le FBI espĂšre envoyer un message aux autres personnes qui pensent pouvoir s'en prendre Ă  des citoyens amĂ©ricains et s'en tirer Ă  bon compte, sous couvert de frontiĂšre gĂ©ographique.

đŸ‡·đŸ‡ș Un Russe revendique le vol de donnĂ©es mĂ©dicales de membres du CongrĂšs amĂ©ricain

Un pirate informatique connu sous le nom de “Denfur” affirme avoir ciblĂ©, avec un autre pirate appelĂ© “IntelBroker”, des hommes politiques amĂ©ricains par allĂ©geance Ă  la Russie, selon une conversation en ligne avec CyberScoop. Dans cette conversation, le pirate, qui se prĂ©tend ĂȘtre de nationalitĂ© russe, a revendiquĂ© la responsabilitĂ© d'une violation de donnĂ©es Ă  DC Health Link signalĂ©e pour la premiĂšre fois le 7 mars. Cette attaque avait attirĂ© l’attention des mĂ©dias car elle a exposĂ© les informations mĂ©dicales sensibles d'environ deux douzaines de membres du CongrĂšs et de leurs familles, ainsi que de dizaines de milliers de rĂ©sidents de la rĂ©gion de Washington. L’ensemble des donnĂ©es a Ă©tĂ© rendu public sur le forum BreachForum. Selon Denfur, l’accĂšs aux donnĂ©es n’est pas le rĂ©sultat d’une attaque sophistiquĂ©e, mais simplement d'une technique appelĂ©e “Google dorking” qui consiste Ă  utiliser des requĂȘtes Google avancĂ©es et des outils tels que Shodan, un moteur de recherche qui identifie les appareils et serveurs connectĂ©s Ă  Internet, pour trouver des informations confidentielles qui ne devraient normalement pas ĂȘtre accessibles au public.

đŸ§Ÿ BreachForums : clap de fin pour le plus important site de vente de donnĂ©es volĂ©es

Il y a quelques jours, le FBI annonçait avoir interpellĂ© Conor Brian Fitzpatrick, un individu de Peekskill dans l'État de New York, soupçonnĂ© d’avoir fondĂ© et dirigĂ© sous le nom de “Pompompurin” le cĂ©lĂšbre site de violation de donnĂ©es “BreachForums”. Également connu sous le nom de “Breached”, BreachForums est reconnu comme Ă©tant la plateforme de prĂ©dilection du darkweb pour la distribution, le tĂ©lĂ©chargement ou la vente de donnĂ©es personnelles volĂ©es.

Ce mardi 21 mars, l’administrateur “Baphomet” a annoncĂ© sur son site et sur telegram la fermeture du forum. “Ce sera ma derniĂšre mise Ă  jour sur Breached, car j’ai dĂ©cidĂ© de fermer le forum” Ă©crit l’administrateur. Cette dĂ©cision fait probablement echo aux risques de sĂ©curitĂ© gĂ©nĂ©rĂ©s par l’arrestation du fondateur par le FBI. Dans son message, “Baphomet” indique avoir dĂ©tectĂ© des activitĂ©s suspectes sur l’un des serveurs du forum, attribuĂ©es selon lui Ă  des enquĂȘteurs fĂ©dĂ©raux qui ont rĂ©ussi Ă  accĂ©der Ă  l'un des ordinateurs de Pompompurin. Pour ces raisons et pour protĂ©ger les utilisateurs du forum dont beaucoup exercent des activitĂ©s illicites, il a dĂ©cidĂ© de fermer le site. On ne va pas s’en plaindre.

ă€°ïž DĂ©gustation ă€°ïž

🚘 Les menaces de cybersĂ©curitĂ© qui pĂšsent sur l'industrie automobile

Le rapport 2023 Global Automotive Cybersecurity Report de la sociĂ©tĂ© Upstream, qui commercialise une plateforme de sĂ©curitĂ© et de gestion des donnĂ©es de l’automobile, aborde les nouvelles menaces auxquelles est confrontĂ©e l’industrie automobile et examine les mesures que le secteur peut prendre pour se protĂ©ger alors que ces menaces continuent d'Ă©voluer. Tout l’écosystĂšme est concernĂ© et pas uniquement les vĂ©hicules.

Que retenir de ce rapport ?

Les cyberattaques peuvent provoquer de lourdes consĂ©quences financiĂšres et de notoriĂ©tĂ© sur les marques et fournisseurs automobiles. La perte d’informations personnelles et d’utilisation de clients peut compromettre la confiance des clients. De nouveaux vecteurs d’attaques Ă©mergent.

  • Les serveurs tĂ©lĂ©matiques et d'applications constituent les vecteurs de cyberattaques les plus importants pour l'annĂ©e 2022, reprĂ©sentant 35 % des attaques. Suivent ensuite les systĂšmes d'accĂšs sans clĂ© Ă  distance (18 %), les unitĂ©s de contrĂŽle Ă©lectronique (14 %), les API automobiles et de mobilitĂ© intelligente (12 %), les systĂšmes d'infodivertissement (8 %), les applications mobiles (6 %) et l'infrastructure de recharge des vĂ©hicules Ă©lectriques (4 %).

  • En dĂ©pit de l'utilisation de mesures de sĂ©curitĂ© informatique avancĂ©es par les Ă©quipementiers, les attaques visant les API automobiles ont connu une hausse de 380 % en 2022, reprĂ©sentant 12 % de tous les incidents cyber.

  • Les cyberattaques sont de plus en plus sophistiquĂ©es : 97 % des attaques sont menĂ©es Ă  distance, dont 70 % sont perpĂ©trĂ©es Ă  longue distance. Nul besoin d’ĂȘtre proche du vĂ©hicule pour mener une cyberattaque ou pour voler une voiture sans mĂȘme sa clĂ©.

  • Les cyberattaques dans l'industrie automobile ne se limitent pas aux fabricants de vĂ©hicules, mais peuvent affecter toute la chaĂźne d'approvisionnement et les fonctions associĂ©es. Il devient donc impĂ©ratif pour les entreprises automobiles de se tourner vers une stratĂ©gie de cybersĂ©curitĂ© plus axĂ©e sur la technologie et l'informatique, et de dĂ©laisser les modĂšles de sĂ©curitĂ© centrĂ©s sur le vĂ©hicule.

ă€°ïž Cul sec - La question ă€°ïž

đŸš© Quels sont les problĂšmes de sĂ©curitĂ© posĂ©s par l’utilisation de clĂ©s USB ?

A. Les donnĂ©es du poste de travail peuvent ĂȘtre exfiltrĂ©es Ă  l’insu de l’utilisateur, avec une clĂ© USB spĂ©cialement conçue

B. Les donnĂ©es prĂ©sentes sur une clĂ© USB peuvent ĂȘtre corrompues

D. La clé USB (U See Better) permettre de voir plus loin (myopie) mais pas de plus prÚs (presbytie)

C. La clé USB peut exploser

—> RĂ©ponse Ă  la sortie du bar.

ă€°ïž À La carte ă€°ïž

đŸ‘šđŸ» Portrait - Adam Gowdiak est le fondateur et PDG du laboratoire de recherche en sĂ©curitĂ© Security Exploration. SpĂ©cialiste de rĂ©tro-ingĂ©nierie informatique et vĂ©ritable chasseur de bugs, il a Ă  son palmarĂšs plus de 100 bugs de sĂ©curitĂ© dĂ©couverts dans la technologie Java au cours des derniĂšres annĂ©es. Il est spĂ©cialement connu pour avoir mis Microsoft Windows Ă  genoux en dĂ©couvrant le bug MS03-026 / MS Blaster worm. Dans un post publiĂ© rĂ©cemment, il interpelle Microsoft en affirmant que les contenus payants de Canal+, Fox et HBO seraient mal protĂ©gĂ©s.

đŸ’„ Cyberattaque - Dans un communiquĂ©, la ville de Lille nous en apprend davantage sur l’intrusion du 1er mars dont elle a Ă©tĂ© victime. Il y aurait bien eu une fuite de donnĂ©es sur certains serveurs de la ville. Les citoyens qui ont ou ont eu recours aux services des villes de Lille, Lomme et Hellemmes sont invitĂ©s Ă  faire preuve de prudence et Ă  changer de mot de passe. À ce jour, certains services sont toujours perturbĂ©s et les messageries Ă©lectroniques des Ă©lus et agents de la Ville sont toujours dĂ©sactivĂ©es. Situation qui pourrait illustrer les limites de la prĂ©paration de cette grande ville Ă  ce type d’incident.

ă€°ïž Cul sec - RĂ©ponse ă€°ïž

RĂ©ponses

Les réponses A, B et C sont vraies

A. Les donnĂ©es du poste de travail peuvent ĂȘtre exfiltrĂ©es Ă  l’insu de l’utilisateur, avec une clĂ© USB spĂ©cialement conçue. C’est aussi une clĂ© USB qui aurait Ă©tĂ© le vecteur d’attaque d’une des plus grandes attaques de l’histoire de la cybersĂ©curitĂ©, l’attaque de la centrale nuclĂ©aire d’enrichissement de Natanz, en Iran, en 2010, avec le programme malveillant “Stuxnet”.

B. Les donnĂ©es prĂ©sentes sur une clĂ© USB peuvent ĂȘtre corrompues. Il ne s’agit pas d’une solution de sauvegarde fiable.

C. La clĂ© USB peut exploser. Pas toutes les clĂ©s. Ce mois-ci, des journalistes de l’Equateur ont reçu des clĂ©s USB munies d’explosifs RDX/T4. L’une d’entre elles a explosĂ© au visage d’un journaliste, sans toutefois, par chance, mettre en danger sa vie.

ă€°ïž Digestif ă€°ïž

Drink not found 🔎

Merci d’ĂȘtre passĂ© ! Rendez-vous samedi prochain pour ton nouveau Shake de l’actu cyber et digitale ! 👋

👉 On a besoin de ton soutien pour diffuser Ă  tous la culture de sĂ©curitĂ© digitale.

Rejoins Shakerz, abonne-toi pour recevoir la newsletter hebdo. Tu aimes les Shake et tu veux en faire profiter tes potos ? Alors
 👇👇👇

Des questions ou un avis Ă  partager ? C’est simple, il suffit de rĂ©pondre Ă  cet email et d’envoyer tes quelques lignes.

“Shake it, don’t fake it“

Reply

or to participate.