du 19 février 2019
Date

Choisir une autre édition

Au cours des derniers mois, plusieurs pays ont fait part de leur méfiance vis-à-vis de Huawei pour déployer leurs réseaux 5G. En cause, des risques de cybersécurité et la crainte de portes dérobées installées pour Pékin.

Les États-Unis sont particulièrement virulents envers les équipementiers chinois et ont été suivis par d'autres, comme l'Australie et la Nouvelle-Zélande. Le Royaume-Uni (un autre membre des Five Eyes) était jusqu'à présent plus réservé, évoquant simplement des « décisions difficiles » à prendre.

Selon le Financial Time repris par l'AFP, le National Cyber ​​Security Center (NCSC) estimerait que le risque lié à l'utilisation d'équipements Huawei pour la 5G serait « gérable ». Nos confrères s'appuient sur les déclarations de deux sources, sans confirmation officielle pour le moment. Le NCSC s'est contenté de rappeler qu'il « défend la sécurité des réseaux britanniques »,  et « surveille et analyse la manière d'opérer de Huawei ».

5G et Huawei au Royaume-Uni : le risque serait gérable pour le centre national de la cybersécurité
chargement Chargement des commentaires...

À découvrir dans #LeBrief
Copié dans le presse-papier !

La CISA (Cybersecurity and Infrastructure Security Agency), du département américain de la Sécurité intérieure, vient de publier une alerte anxiogène : des défibrillateurs implantables sont vulnérables à plusieurs failles de sécurité.

Selon le bulletin, les modèles connectés Medtronic seraient susceptibles d’être attaqués par des pirates ayant suffisamment de connaissances techniques et se trouvant près des personnes concernées. Selon le Star Tribune, 750 000 de ces appareils seraient concernés.

Les risques potentiels sont évidemment grands, puisque le ou les pirates auraient la main sur le fonctionnement du défibrillateur, pouvant dérégler l’appareil et donc entrainer un vrai danger pour le patient.

D'après Ars Technica, ces vulnérabilités ne sont pas nouvelles. Elles auraient été signalées en janvier 2018 à Medtronic par des chercheurs de Clever Security.

Les problèmes remontés étaient sérieux : pas de chiffrement, pas d’authentification et différentes failles permettant de capter sans problème les informations circulant entre le défibrillateur connecté et les appareils conçus pour en exploiter les données. En plus d’une action directe, il est donc simple de dérober des données médicales.

Medtronic ne s’était pas exprimée l’année dernière, mais le bulletin d’alerte de la CISA, accompagné d’une note de sévérité de 9,3 sur 10, a forcé l’entreprise à communiquer.

Selon le porte-parole Ryan Mathre, le risque est très faible et aucune exploitation de ces failles n’a été notée à ce jour. En outre, il faudrait selon l'entreprise des connaissances techniques particulièrement aiguisées pour détourner un défibrillateur de son rôle.

Pour chaque patient, un pirate devrait connaître le modèle précis implanté, quels changements pourraient réellement entraîner des conséquences, sur quels paramètres agir, les commandes télémétriques pour le faire, si tant est que le modèle permette ce genre de manipulation.

En accord avec la FDA (Food and Drugs Administration), Medtronic recommande donc que les patients et médecins continuent d’utiliser les appareils normalement. La société précisé toutefois qu’elle développe actuellement des mises à jour.

Copié dans le presse-papier !

Après un énième retard annoncé début février par la NASA, le premier lancement de la capsule CST-100 (Crew Space Transportation) Starliner de Boeing était programmé pour avril. Selon des sources de Reuters, il faudra finalement attendre le mois d'août.

Pour rappel, cette capsule est prévue pour envoyer des humains dans l'espace et sur la Station spatiale internationale. Ce premier vol test sera par contre inhabité. La capsule Crew Dragon de SpaceX a pour sa part réussi cette première étape avec succès.

Ce décalage de trois mois entraine aussi un même glissement de la date du premier lancement habité. Il est désormais prévu pour novembre, au lieu d'août. Interrogé par nos confrères, un porte-parole de Boeing a refusé de commenter.

Copié dans le presse-papier !

Le Virtual Desktop avait été présenté en septembre dernier lors de la conférence Ignite. Dans la foulée, Microsoft en avait proposé une préversion pour quelques privilégiés. Elle est désormais disponible pour toutes les entreprises éligibles, mais aux États-Unis seulement.

Le Virtual Desktop réunit en fait l’infrastructure de bureau virtuel (VDI) de Windows 7 et les services de bureau distant multi-utilisateurs (RDS) de Windows 10. Il suffit de créer une instance Azure, seule la machine virtuelle étant facturée.

La tarification est en effet agressive puisque Microsoft ne compte pas le coût des licences. Et pour cause : Virtual Desktop accompagne naturellement les abonnements Microsoft 365 F1/E3/E5, Windows 10 Entreprise E3/E5 et Windows VDA.

Elle est d’autant plus agressive que les bureaux virtuels Windows 7 seront automatiquement accompagnés de trois ans d’Extended Security Updates (ESU). Une offre séduction puisque le support technique du système s’arrête en janvier 2020, les trois années supplémentaires de support sur site étant facturées au moins 25/50/100 dollars par poste.

En outre, le rachat de FSLogix en novembre dernier permet un provisionnement des applications en environnement virtualisé. La technologie devrait être particulièrement utile avec OneDrive et Outlook, qui peuvent tous deux stocker plusieurs Go de données. Elle sera automatiquement utilisée chez les clients ayant Office 365.

La préversion publique n’est disponible que dans deux régions américaines (US East 2 et US Central). La version finale sera disponible partout, mais Microsoft ne donne pas de date.

Copié dans le presse-papier !

Des chercheurs ont révélé que Steam contenait une faille qui, exploitée, pouvait permettre une exécution de code arbitraire sur la machine.

La faille résidait dans toutes les versions du client, mais les chercheurs ne sont arrivés à l’exploiter que sous Windows. Les chances de succès étaient d’environ 0,2 % à chaque fois. Le chiffre peut paraître faible, mais les chercheurs évoquent une victime toutes les 512 tentatives, un ratio bien assez dangereux.

La vulnérabilité se situait dans le navigateur de serveurs. Ce dernier permet aux joueurs de chercher un serveur disponible pour certains jeux, dont CS:GO, Half-Life 2 et Team Fortress 2. Les chercheurs ont montré qu’il était possible d’y placer un serveur malveillant.

Valve a été averti du problème en décembre et a corrigé depuis la faille sur l’ensemble des plateformes. Les chercheurs ont été récompensés de 15 000 dollars, auxquels est venue s’ajouter une prime de 3 000 dollars.

On ne sait cependant pas si la faille a eu le temps d’être exploitée, ni Valve ni les chercheurs n’abordant ce point.