du 08 novembre 2018
Date

Choisir une autre édition

Faille 0-day pour VirtualBox, exploitable sur tous les systèmes

Un chercheur en sécurité russe, Sergey Zelenyuk, vient de publier les détails et une méthode d’exploitation d’une faille de sécurité dans le client de virtualisation VirtualBox, qui prépare actuellement sa version 6.0.

La vulnérabilité existe jusque dans l’actuelle révision stable et a pu être exploitée avec succès sur les versions 16.04 et 18.04 d’Ubuntu. Elle peut en théorie être exploitée partout puisqu’elle réside dans une partie du code commune à toutes les plateformes, VirtualBox fonctionnant sous Linux, macOS, Windows et autres.

Une fois exploitée, la faille permet au pirate de s’échapper de la machine virtuelle et d’accéder au Ring 3 du système hôte, autrement dit l’espace applicatif, celui ayant le moins de privilèges. Il faut donc que la brèche soit couplée avec une ou plusieurs autres pour provoquer une escalade qui permettra l’obtention de droits supplémentaires.

Sergey Zelenyuk n’a pas choisi de fournir les détails à Oracle de manière discrète. Sa publication s’adresse à tous, de même que sa méthode d’exploitation.

Dans son billet de blog, il explique les raisons de son geste : les déclarations de bugs à Oracle lui ont laissé un goût amer. L’éditeur a par exemple mis 6 mois à corriger une vulnérabilité qu’il lui avait signalée, de manière silencieuse et via un bug bounty fonctionnant a priori bien mal.

Oracle n’a donc pas le choix, la faille doit être corrigée rapidement puisque rendue publique. Toute vulnérabilité permettant de s’échapper d’une sandbox est toujours considéré comme très sérieuse.

chargement Chargement des commentaires...

À découvrir dans #LeBrief
Copié dans le presse-papier !

Le service de streaming musical a lancé, fin décembre, une application proposant jusqu’à 30 000 stations, sans publicité supplémentaire. Pour le moment uniquement outre-Manche.

Elle est utilisable sans inscription et, Deezer oblige, permet d’identifier directement les morceaux écoutés. Les chansons aussi présentes dans le catalogue de Deezer peuvent être sauvegardées dans les favoris, à condition de disposer d’un compte.

Copié dans le presse-papier !

Comme prévu, le fabricant a présenté hier un zoom optique 10x pour smartphone. Dans la lignée du zoom 5x « sans perte » présenté en 2017, il utilise trois capteurs (dont un grand-angle) et un téléobjectif « couché » couplé à un prisme pour récupérer l'image, comme le rapporte GSM Arena.

La combinaison de l'ensemble donnerait un zoom optique 10x. L'équivalent en 35 mm serait une focale de 15,9 à 159 mm. Pour rappel, le précédent zoom 5x avait été intégré dans des prototypes de smartphones, mais aucun produit commercial n'a été lancé jusqu'à présent.

Le constructeur en profite pour annoncer un capteur d'empreinte sous l'écran 15 fois plus grand que son modèle actuel. Il serait par exemple capable de lire deux empreintes à la fois.

Dans tous les cas, aucun smartphone n'est pour le moment annoncé avec l'une ou l'autre des technologies. Il faudra certainement attendre le MWC de Barcelone pour en apprendre davantage.

Copié dans le presse-papier !

Dans un élan nostalgique (mais certainement pas désintéressé), Lenovo – qui s'occupe des smartphones Motorola – devrait remettre au goût du jour le mythique Razr. C'est du moins ce qu'indique le Wall Street Journal.

Il devrait être équipé d'un écran pliable très à la mode ces derniers temps, mais nous ne savons absolument rien du reste des caractéristiques techniques. Le design non plus n'est pas connu, impossible donc de savoir si ce nouveau Razr reprendra celui de son prédécesseur.

Le smartphone ne serait proposé que par Verizon aux États-Unis, avec un lancement prévu pour le mois de février pour un tarif de… 1 500 dollars, excusez du peu. Là encore, le MWC de Barcelone devrait permettre d'en apprendre davantage.

Copié dans le presse-papier !

La société de sécurité Check Point a trouvé un bon support publicitaire. Elle a découvert un problème permettant de prendre la main sur un compte Epic Games, donc Fortnite. Le jeu gratuit compterait environ 200 millions de joueurs, faisant la fortune actuelle de l'éditeur.

Pour être piégé, l'utilisateur doit cliquer sur un lien factice (envoyant vers un sous-domaine d'epicgames.com). En exploitant une faiblesse du sous-domaine, la page renvoie vers un serveur contrôlé par le pirate, avec du code vérolé. Ce code récupère le jeton d'authentification du compte Epic, qu'il envoie au pirate.

L'internaute doit bien sûr être identifié pour que le procédé fonctionne. Le jeton en question permet de lancer le client de jeu Epic. Il est généré une fois les identifiants fournis, pour maintenir l'authentification.

La faille a été rapidement comblée par Epic, qui assure n'avoir aucune preuve d'exploitation.

Copié dans le presse-papier !

Selon le Wall Street Journal, des procureurs fédéraux américains prépareraient une enquête criminelle contre Huawei, pour le vol de secrets commerciaux. Ils incluraient les technologies de tests robotisés de téléphones de l’opérateur T-Mobile. L’affaire provient d’un procès au civil à Seattle concernant l’opérateur.

Contacté par le WSJ, Huawei affirme que le conflit avec T-Mobile est réglé depuis 2017, le jury ayant déterminé qu’il n’y avait pas eu de dommage ou de volonté de nuire.

L’équipementier télécom chinois est accusé de contribuer à la fois à un espionnage des Américains pour la Chine et de voler des secrets d’entreprises. Les États-Unis tentent de l’écarter du marché depuis plusieurs années, le présentant comme un risque pour la sécurité nationale.

Il y a quelques jours, la société a licencié un employé, accusé d’espionnage en Pologne.