du 11 janvier 2019
Date

Choisir une autre édition

Une attaque DNS compromettrait les sites de nombreuses entreprises et organisations

Des pirates utiliseraient trois techniques pour rediriger des noms de domaine vers des serveurs compromis, affirme la société de sécurité FireEye.

Elle présente l’attaque comme massive et mondiale, touchant « des dizaines de domaines appartenant à des entités gouvernementales, de télécommunications et d’infrastructures Internet au Moyen-Orient, en Afrique du Nord, en Europe et en Amérique du Nord », sans les nommer. La campagne serait active depuis janvier 2017.

La première technique consiste à pirater le tableau d’administration du site ciblé chez son fournisseur DNS. L’attaquant change alors l’adresse du serveur vers lequel diriger l’internaute (enregistrement A), pour entrer un compromis.

Le serveur compromis agit alors comme un proxy entre l’internaute et le vrai site, collectant certaines données, par exemple des identifiants. L’utilisateur ne doit y voir que du feu, accédant un peu plus lentement au site légitime. Le faux site paraît protégé grâce à un certificat TLS gratuit récupéré chez Let’s Encrypt, renvoyant ensuite vers le vrai et son certificat officiel.

La seconde technique consiste à exploiter un bureau d’enregistrement ou domaine géographique (ccTLD), en modifiant cette fois l’enregistrement NS (serveur de nom). Alors que l’entrée « A » désigne le serveur principal, la « NS » permet de ne toucher qu’à un sous-domaine précis, comme celui d’un webmail.

La troisième technique s’ajoute à l’une des deux autres. Une redirection DNS est effectuée, pour retourner l’adresse IP compromise si le site ciblé est demandé par l’internaute, et demander une adresse à un résolveur légitime si un autre site est demandé.

Pour FireEye, il est difficile de se protéger de cette attaque. La société recommande d’activer la double authentification sur les panneaux d’administration DNS des domaines, de vérifier les entrées « A » et « NS » de sa zone DNS, de vérifier les journaux d’accès au site et d’enquêter sur des intrusions dans son propre réseau.

chargement Chargement des commentaires...

À découvrir dans #LeBrief
Copié dans le presse-papier !

Face à un design un peu vieillot, l’éditeur a fini par donner un sérieux coup de jeune à son navigateur pour Android.

En plus du désormais classique support des thèmes clair et ombre, l’ensemble se veut plus plat, doux et harmonieux. Opera propose également plusieurs couleurs pour personnaliser un peu plus l’interface. Avec la disparition des angles droits, l’interface est maintenant toute en rondeurs.

La fonction Crypto Wallet, qui prenait jusqu’ici en charge Ethereum, accueille deux nouveaux résidents, dont un de taille : Bitcoin. L’autre est Tron, ainsi que ses applications décentralisées (Tron DApps).

Outre un support amélioré du standard Web Authentification, Opera 54 change également son comportement par défaut pour les fenêtres demandant l’autorisation d’activer les notifications lorsqu’on visite un site web. Désormais, la réponse est « Refuser », pour éviter aux utilisateurs des sonneries/vibrations intempestives s’ils n’ont pas bien lu la demande.

Copié dans le presse-papier !

Netatmo explique que les nouvelles stations commercialisées depuis hier sont concernées, tandis que les anciennes recevront une mise à jour prochainement, mais uniquement celles produites à partir de 2016  précise le fabricant.

Pour rappel, les Caméras, Détecteurs de fumée, Capteurs de qualité d'air, Thermostat et Têtes thermostatiques étaient déjà compatibles HomeKit. 

Chez Arlo, la situation est à peu près la même. Après les caméras Baby, c'est au tour de la gamme Ultra (en 4K UHD et HDR) d'être compatible HomeKit d'Apple. Là encore, une simple mise à jour du firmware est nécessaire.

Copié dans le presse-papier !

La nouvelle version du navigateur est disponible pour Windows, macOS, Linux, Android et iOS.

Les nouveautés sont nombreuses et leur liste n’a pas changé depuis la bêta : CSS Properties, API Values, API Native File System pour appeler la fenêtre locale d’ouverture/enregistrement des fichiers, des options de personnalisation supplémentaires pour la page Nouvel onglet, du ménage dans les flags, etc.

Les options de personnalisation commencent tout juste leur déploiement. Si vous ne souhaitez pas attendre, il faudra activer les deux flags suivants, qui débloqueront les thèmes : 

  • chrome://flags/#ntp-customization-menu-v2
  • chrome://flags/#chrome-colors-custom-color-picker

Deux autres fonctions sont en cours de déploiement. D’une part, la possibilité de surligner un numéro de téléphone pour que l’appareil Android ciblé puisse appeler directement. D’autre part, le partage du presse-papier, qui nécessite la dernière version de Chrome sur l’ordinateur et le smartphone Android, avec synchronisation du compte active.

Enfin, Chrome 78 pour ordinateurs corrige 37 failles de sécurité, dont trois critiques.

Sur Android et iOS, la nouvelle mouture se concentre sur le mode sombre, enfin disponible. La version iOS ajoute la présentation en cartes pour les favoris, l’historique, les onglets récents et la liste de lecture.

Copié dans le presse-papier !

Le patron de Blue Origin et Amazon s'est exprimé lors de l'International Astronautical Congress à Washington : « Blue Origin est le maître d'œuvre, Lockheed Martin construit le véhicule d'ascension, Northrop Grumman l'élément de transfert et Draper s'occupe du GNC [Guidage, Navigation et Contrôle, ndlr] ».

C'est une « équipe nationale pour une priorité nationale » ajoute Jeff Bezos, faisant écho au souhait de Donald Trump. « C'est la seule manière de retourner sur la Lune rapidement. Et cette fois pas seulement pour une visite, mais pour y rester », ajoute-t-il.

Le patron de Blue Origin avait pour rappel déjà présenté son alunisseur Blue Moon en mai dernier. Il serait capable de transporter plusieurs tonnes de charge utile sur la Lune et de fournir une puissance de plusieurs kilowatts grâce à sa pile à combustible.

Copié dans le presse-papier !

Des chercheurs de SRLabs (Security Research Labs) ont mis au point des applications (Actions pour Google, Skill pour Amazon) pour les assistants numérique Home et Echo.

Elles ont passé sans problème les processus de contrôle des deux géants du Net et étaient utilisables sur n'importe quelle enceinte connectée (les applications ont depuis été supprimées).

Deux attaques différentes ont été menées. La première fait croire que l'application n'est pas disponible dans votre pays, l'utilisateur pensant alors que l'application s'est arrêtée. En fait, elle laisse seulement une minute de blanc avant d'annoncer une mise à jour pour l'enceinte connectée, en demandant à l'utilisateur son mot de passe.

Dans la seconde attaque, l'application semble fonctionner correctement et fait croire à l'utilisateur que la session est terminée et qu'elle arrête donc d'écouter. En réalité, ce n'est pas le cas.

Amazon et Google ont été contactées en amont. Les deux sociétés ont affirmé à Ars Technica qu'elles avaient mis en place des changements dans leurs procédures de validation, sans plus de détail.

Rien ne dit non plus que des applications malveillantes de ce genre ne sont pas encore disponibles sur les deux assistants numériques. Une preuve qui montre une fois de plus qu'il faut être prudent face à ce genre de produits.