Archives par mot-clé : Hackers

Le danger des contrôleurs RF dans les applications industrielles

Quand on pense « sécurité + systèmes industriels » d’un point de vue grand public, le premier truc qui vient à l’esprit est en général SCADA en place dans les usines, et qu’on peut parfois croiser au détour d’un Shodan ou autre.

On pense aussi à Windows Embedded pour les systèmes embarqués et son lot de vulnérabilités connues et parfois exploitées par des malwares.

Mais ce à quoi on pense un peu moins, ce sont les « télécommandes » qui permettent de contrôler ces fameuses machines dans les usines. Je dis « télécommandes » pour simplifier, mais il s’agit de contrôleurs RF (Radio Fréquence) qui permettent de piloter et d’envoyer des ordres comme on le ferait avec une voiture radiocommandée.

La société Trend Micro a publié un rapport à ce sujet où elle détaille les vulnérabilités les plus fréquentes que nous pouvons retrouver au niveau de ces contrôleurs RF, ainsi que les différentes mesures de sécurisation.

Trend Micro a classé les différentes attaques dans 5 grandes classes que voici, et les détaille ensuite dans son rapport.

Radio frequency remote controller weaknesses

Pour mener à bien ses attaques, il n’y a pas besoin forcement de grandes compétences, ni de matériel trop complexe. Avec un petit équipement radio (type RTL-SDR, BladeRF, Ettus, Yard Stick One, PandwaRF…etc.), et un peu de temps, il est possible pour un attaquant de rejouer des commandes, d’en injecter, voire de provoquer un genre de déni de service.

Exemple avec une injection de commande :

Ces attaques peuvent alors déboucher sur du vol de données, du sabotage, ou encore de l’extorsion en cas de chantage.

Ces attaques se réalisent en étant sur place où à une distance réduite de l’appareil (quelques minutes suffisent) mais peuvent aussi s’effectuer à distance au travers d’un poste mal sécurisé, connecté à Internet ou à un réseau compromis.

Dans son rapport, Trend Micro expose une étude de cas IRL dans une aciérie (fabricant d’acier) avec la méthode et les outils qui vont bien. C’est très intéressant à lire.

Évidemment, des contre-mesures existent et il est fortement recommandé de les mettre en place pour réduire la surface d’attaque :

Si le sujet vous intéresse, je vous invite fortement à lire ce rapport de Trend Micro, vraiment bien illustré, très clair et simple à comprendre pour les débutants que nous sommes tous 😉


Sécurité et vitesse pour votre connexion internet

Restez à l’abris des regards indiscrets

En règle générale, utiliser un VPN pour se connecter à internet a tendance à ralentir vos débits de connexions, c’est le cas pour afficher une simple page HTML ou accéder à d’autres catalogues de VOD comme ceux de NETFLIX. Le téléchargement de fichiers ou du flux vidéo en devient parfois saccadé.

Notre VPN vous propose Une bande passante illimitée et une sécurité renforcée avec un cryptage AES 256 et un système anti-empreintes digitales

Restez éfficace et anonyme


Événement Bug Bounty – Rendez-vous au FIC (Lille) la semaine prochaine !

Petite question : Que faites-vous les 22 et 23 janvier prochain ?

Si la réponse est « Pas grand-chose mon capitaine« , alors pourquoi ne pas sauter dans un train direction Lille pour assister au FIC, le Forum International de la Cybersécurité ? Bonne ambiance assurée, gens sympas, autocollants et goodies partout, et même si ça manque de barbecues, j’ai une bonne intuition concernant la bière 🙂

La bonne nouvelle c’est que j’y serai avec mes camarades de YesWeHack pour organiser pour la première fois dans tout l’univers et ses réalités alternatives, un Bug Bounty sur site tout à fait exceptionnel !

En effet, si vous voulez gagner de jolies récompenses (en euros !), des cadeaux de fou, et un hug de votre blogueur préféré, c’est très simple. Vous devez :

Ensuite, nous on se charge du reste, en vous offrant en exclusivité de nombreux périmètres d’ONG de renom et de projets CivicTech (Projets tech pour le bien commun si vous préférez) sur lesquels vous pourrez durant les 2 jours de salon, pratiquer votre art du ethical hacking afin de découvrir le plus de failles possibles, empocher un maximum d’argent et de cadeaux et devenir « famous » au niveau « worldwide » (si, si c’est comme ça qu’on dit en ch’ti).

Ça va être du gros délire.

Une fois sur place, pour nous trouver, ce sera très simple. Il suffit de chercher les stands E8 et E9 en vous référant au plan suivant :

N’oubliez pas non plus que nous recrutons pleine balle pour l’année qui vient, donc venez discuter avec nos équipes si vous êtes développeur, commercial ou autre..

On se voit là bas ?


Sécurité et vitesse pour votre connexion internet

Restez à l’abris des regards indiscrets

En règle générale, utiliser un VPN pour se connecter à internet a tendance à ralentir vos débits de connexions, c’est le cas pour afficher une simple page HTML ou accéder à d’autres catalogues de VOD comme ceux de NETFLIX. Le téléchargement de fichiers ou du flux vidéo en devient parfois saccadé.

Notre VPN vous propose Une bande passante illimitée et une sécurité renforcée avec un cryptage AES 256 et un système anti-empreintes digitales

Restez éfficace et anonyme


Décorticage du compteur Linky

Le Youtubeur Deus Ex Silicium a mis en ligne un épisode très technique et passionnant sur le compteur Linky.

Oui le fameux compteur d’Enedis qui fait peur à pas mal de gens. Brrrrr…

Suite à cette vidéo, Deus Ex Silicium a publié une seconde vidéo en complément à celle-ci, mais l’a pour le moment retirée pour y corriger quelques erreurs. À suivre donc sur sa chaine lorsque ce sera à nouveau en ligne dans quelques heures / jours.

Bon visionnage à tous !


Sécurité et vitesse pour votre connexion internet

Restez à l’abris des regards indiscrets

En règle générale, utiliser un VPN pour se connecter à internet a tendance à ralentir vos débits de connexions, c’est le cas pour afficher une simple page HTML ou accéder à d’autres catalogues de VOD comme ceux de NETFLIX. Le téléchargement de fichiers ou du flux vidéo en devient parfois saccadé.

Notre VPN vous propose Une bande passante illimitée et une sécurité renforcée avec un cryptage AES 256 et un système anti-empreintes digitales

Restez éfficace et anonyme


La Tesla Model 3 rootée

Le hacker Trsohmers a mis en ligne sur Reddit, une petite vidéo dans laquelle on peut voir l’ordinateur de bord de la Tesla totalement rootée, avec une distrib Ubuntu et tout ce qui va avec.

C’est trop cool 🙂

Et évidemment, en regardant cette vidéo, j’ai une petite pensée pour RatZillaS qui bosse aussi sur le sujet.

Rooter une voiture peut paraitre inutile, mais c’est d’intérêt public, car la direction que prend l’automobile est inquiétante : Des voitures connectées, sans cesse en communication avec le réseau du constructeur et dépendantes de celui-ci. Et cela pose de nombreux problèmes.

En effet, acheter une voiture connectée, c’est accepter d’acheter une voiture qui ne nous appartient pas totalement, car le constructeur peut agir dessus à distance ou donner accès à votre voiture à un tiers (assurances, forces de l’ordre…etc.). À partir du moment où la voiture est connectée, il est possible d’y faire des modifications à distance, récupérer de la donnée, la brider, voire la bricker ou la forcer à s’arrêter…

Pouvoir rooter sa voiture, voire la déconnecter du cloud du constructeur sera peut-être la seule possibilité de rester autonome en termes de déplacement dans les années à venir. Et vous pourrez, une fois de plus, dire merci aux hackers.

Source


Six conseils pour vous aider à éviter le marketing ciblé sur le Net



contenu proposé par ESET sécurité

Si vous en avez gros, que les sites d’achat vous envoient des messages « Je vois que vous avez regardé cet article, voici des choses similaires », alors ce qui suit peut vous intéresser

Vous arrive-t-il d’avoir l’impression que les annonceurs suivent vos moindres faits et gestes? Aujourd’hui, la plupart d’entre nous peuvent réciter une histoire tirée de notre propre expérience personnelle ou de celle d’un ami proche ou d’un membre de la famille, où une publicité avait une pertinence particulièrement effrayante.

Ce type de marketing ciblé n’est pas nécessairement malveillant, bien qu’il y ait toujours la possibilité d’une utilisation abusive de réseaux publicitaires légitimes. Et pour ceux d’entre nous qui sont sensibles à la protection de notre vie privée, cela peut s’avérer tout simplement perturbant. Si vous préféreriez que vos expériences de navigation vous donnent un peu moins l’impression d’être pourchassé par un médium, voici quelques conseils pour vous permettre de réduire le nombre d’annonces ciblées que …


Lire la suite


Crowdsourced Security – Une réponse à la pénurie de pentesteurs

Depuis la rentrée de septembre, je reçois ainsi que mes associés de YesWeHack, de nombreuses demandes de sociétés à la recherche d’une seule et même chose : des pentesteurs.

Les besoins en pentest augmentent notamment à cause du RGPD et de l’obligation de moyens à laquelle doivent répondre les sociétés doivent se conformer.

Malheureusement, recruter des pentesteurs est très compliqué, et elles se confrontent à une pénurie chronique (et s’aggravant) de profils cybersécurité sur le marché du travail.

Pas assez de candidats, car pas assez d’écoles et pas assez de formations. D’après l'(ISC)², il y aurait actuellement une « pénurie mondiale d’environ 3 millions de profils cybersécurité« .

Autant dire qu’il faudra de nombreuses pour résorber tout cela, sachant que la demande ne cesse de croître en parallèle.

Les entreprises en mal de recrutement se tournent alors vers les sociétés spécialisées en cybersécurité offrant des prestations de pentests, mais ces derniers ne peuvent répondre à la demande, tant leur carnet de commandes est déjà rempli. De plus, elles sont confrontées au même problème de recrutement d’experts en sécurité que leurs clients.

Bref, c’est assez tendu en ce moment et tout le monde commence à désespérer, RSSI en tête.

Alors en attendant, comment répondre à vos besoins pressants de pentests, sans pour autant dépenser des fortunes ni reporter vos audits aux calendes grecques ?

Et bien la réponse tient en 2 jolis mots d’anglais : Crowdsourced Security.

Autrement dit, le Bug Bounty qui permet de s’appuyer sur une communauté illimitée d’experts en sécurité capables de pentester les applicatifs, webservices, objets connectés, etc. Cela permet aux entreprises avec des besoins de pentests d’assurer leur maintien en condition de sécurité, malgré un marché du recrutement ultra-tendu.

Chez YesWeHack, épaulés par nos 6 000 chercheurs en sécurité, nous sommes capables de répondre à ce besoin immédiatement, sans aucune difficulté. D’ailleurs, nos clients comme Blablacar, Dailymotion, Qwant ou encore OVH pour ne citer qu’eux, l’ont bien compris et continuent à sécuriser sereinement leurs périmètres malgré la crise du recrutement et des prestataires toujours plus débordés.

Ils réduisent ainsi le délai entre l’apparition et la détection des vulnérabilités, tout en accélérant leurs développements et mises à jour sans avoir besoin d’attendre les résultats du prochain audit.

Ainsi, ils gardent la maîtrise de leur budget, du périmètre testé, de la durée et de la profondeur des tests, tout en s’appuyant sur une plateforme de confiance.

Voilà, j’espère que le message est passé. Si vous êtes confronté à ces difficultés relatives aux pentests, n’attendez plus et contactez-nous.

Bonne fin de semaine à tous !


Samsung disque SSD Série 860 EVO – 1 To 2,5″

à 149,99€ au lieu de 274,99€

Une performance améliorée

Le 860 EVO offre les meilleures performances de lecture et d’écriture, même en multitâche. Le 860 EVO peut offrir des vitesses d’écriture jusqu’à 520 Mo/s grâce à la technologie intelligente TurboWrite, et des vitesses de lecture jusqu’à 550 Mo/s.

Stockez vos informations en tout sécurité et lisez des vidéos 4k et des données 3D en toute simplicité. Avec jusqu’à 8 fois plus de TBW (600 TBW garantis pour le modèle 1 To) que le précédent 850 EVO, le 860 EVO offre une endurance et une fiabilité supérieures renforcées par une garantie de 5 ans.

Pour découvrir l’offre c’est ici

Pour voir toutes les offres SSD c’est ici