du 11 janvier 2019
Date

Choisir une autre édition

L'éditeur THQ Nordic continue de justifier sa réputation d'acheteur compulsif de licences. Dans un très court communiqué, l'éditeur annonce avoir fait l'acquisition des droits sur la franchise Outcast, auprès de ses trois créateurs originaux.

« Y a-t-il une meilleure manière de commencer une nouvelle année que par une acquisition ? Nous pensons que non » ironise l'entreprise. Il ne reste désormais plus qu'à espérer que la franchise ne viendra pas épaissir la réserve de propriétés intellectuelles prenant la poussière dans les caves de l'éditeur, ou qu'elle ne sera pas confiée à un studio trop inexpérimenté.

THQ Nordic se paie Outcast
chargement Chargement des commentaires...

À découvrir dans #LeBrief
Copié dans le presse-papier !

Depuis plusieurs années, l'outil permet déjà de contrôler à distance son terminal mobile sous Android. Une mise à jour déployée cette semaine ajoute la prise en charge d'Android TV.

Les notes de version indiquent également que divers correctifs et améliorations ont été apportés, notamment un problème avec les terminaux sous Android 8 (Oreo) ou une version plus récente du système d'exploitation.

Copié dans le presse-papier !

Des chercheurs ont révélé que Steam contenait une faille qui, exploitée, pouvait permettre une exécution de code arbitraire sur la machine.

La faille résidait dans toutes les versions du client, mais les chercheurs ne sont arrivés à l’exploiter que sous Windows. Les chances de succès étaient d’environ 0,2 % à chaque fois. Le chiffre peut paraître faible, mais les chercheurs évoquent une victime toutes les 512 tentatives, un ratio bien assez dangereux.

La vulnérabilité se situait dans le navigateur de serveurs. Ce dernier permet aux joueurs de chercher un serveur disponible pour certains jeux, dont CS:GO, Half-Life 2 et Team Fortress 2. Les chercheurs ont montré qu’il était possible d’y placer un serveur malveillant.

Valve a été averti du problème en décembre et a corrigé depuis la faille sur l’ensemble des plateformes. Les chercheurs ont été récompensés de 15 000 dollars, auxquels est venue s’ajouter une prime de 3 000 dollars.

On ne sait cependant pas si la faille a eu le temps d’être exploitée, ni Valve ni les chercheurs n’abordant ce point.

Copié dans le presse-papier !

L'ESA rappelle qu'il s'agit de sa première mission consacrée à l’étude des exoplanètes. Le lancement à bord d'une fusée Soyouz est prévu entre le 15 octobre et le 14 novembre 2019.

Une fois dans l'espace, « le satellite observera les étoiles brillantes dont on sait qu’elles abritent des exoplanètes, en ciblant plus particulièrement les planètes d’une taille comprise entre celles de la Terre et de Neptune », explique l'agence spatiale européenne.

Copié dans le presse-papier !

La CISA (Cybersecurity and Infrastructure Security Agency), du département américain de la Sécurité intérieure, vient de publier une alerte anxiogène : des défibrillateurs implantables sont vulnérables à plusieurs failles de sécurité.

Selon le bulletin, les modèles connectés Medtronic seraient susceptibles d’être attaqués par des pirates ayant suffisamment de connaissances techniques et se trouvant près des personnes concernées. Selon le Star Tribune, 750 000 de ces appareils seraient concernés.

Les risques potentiels sont évidemment grands, puisque le ou les pirates auraient la main sur le fonctionnement du défibrillateur, pouvant dérégler l’appareil et donc entrainer un vrai danger pour le patient.

D'après Ars Technica, ces vulnérabilités ne sont pas nouvelles. Elles auraient été signalées en janvier 2018 à Medtronic par des chercheurs de Clever Security.

Les problèmes remontés étaient sérieux : pas de chiffrement, pas d’authentification et différentes failles permettant de capter sans problème les informations circulant entre le défibrillateur connecté et les appareils conçus pour en exploiter les données. En plus d’une action directe, il est donc simple de dérober des données médicales.

Medtronic ne s’était pas exprimée l’année dernière, mais le bulletin d’alerte de la CISA, accompagné d’une note de sévérité de 9,3 sur 10, a forcé l’entreprise à communiquer.

Selon le porte-parole Ryan Mathre, le risque est très faible et aucune exploitation de ces failles n’a été notée à ce jour. En outre, il faudrait selon l'entreprise des connaissances techniques particulièrement aiguisées pour détourner un défibrillateur de son rôle.

Pour chaque patient, un pirate devrait connaître le modèle précis implanté, quels changements pourraient réellement entraîner des conséquences, sur quels paramètres agir, les commandes télémétriques pour le faire, si tant est que le modèle permette ce genre de manipulation.

En accord avec la FDA (Food and Drugs Administration), Medtronic recommande donc que les patients et médecins continuent d’utiliser les appareils normalement. La société précisé toutefois qu’elle développe actuellement des mises à jour.