du 11 janvier 2019
Date

Choisir une autre édition

Une attaque DNS compromettrait les sites de nombreuses entreprises et organisations

Des pirates utiliseraient trois techniques pour rediriger des noms de domaine vers des serveurs compromis, affirme la société de sécurité FireEye.

Elle présente l’attaque comme massive et mondiale, touchant « des dizaines de domaines appartenant à des entités gouvernementales, de télécommunications et d’infrastructures Internet au Moyen-Orient, en Afrique du Nord, en Europe et en Amérique du Nord », sans les nommer. La campagne serait active depuis janvier 2017.

La première technique consiste à pirater le tableau d’administration du site ciblé chez son fournisseur DNS. L’attaquant change alors l’adresse du serveur vers lequel diriger l’internaute (enregistrement A), pour entrer un compromis.

Le serveur compromis agit alors comme un proxy entre l’internaute et le vrai site, collectant certaines données, par exemple des identifiants. L’utilisateur ne doit y voir que du feu, accédant un peu plus lentement au site légitime. Le faux site paraît protégé grâce à un certificat TLS gratuit récupéré chez Let’s Encrypt, renvoyant ensuite vers le vrai et son certificat officiel.

La seconde technique consiste à exploiter un bureau d’enregistrement ou domaine géographique (ccTLD), en modifiant cette fois l’enregistrement NS (serveur de nom). Alors que l’entrée « A » désigne le serveur principal, la « NS » permet de ne toucher qu’à un sous-domaine précis, comme celui d’un webmail.

La troisième technique s’ajoute à l’une des deux autres. Une redirection DNS est effectuée, pour retourner l’adresse IP compromise si le site ciblé est demandé par l’internaute, et demander une adresse à un résolveur légitime si un autre site est demandé.

Pour FireEye, il est difficile de se protéger de cette attaque. La société recommande d’activer la double authentification sur les panneaux d’administration DNS des domaines, de vérifier les entrées « A » et « NS » de sa zone DNS, de vérifier les journaux d’accès au site et d’enquêter sur des intrusions dans son propre réseau.

chargement Chargement des commentaires...

À découvrir dans #LeBrief
Copié dans le presse-papier !

La bêta de Fedora 30 ne sortira pas comme prévu demain. La nouvelle date envisagée est le 2 avril, si tout se passe bien, comme le rapporte Phoronix.

À la source du problème, un bug particulièrement bloquant dans la version Arm du système, qui l’empêche d’avoir une navigateur installé à cause de soucis spécifiques liés à Firefox.

Les développeurs prévoient donc de passer sur Epiphany pour contourner le problème. Seulement voilà, cette « dérivation » n’était pas prête au moment de valider la bêta.

Espérons que Fedora 30 n’accumulera pas trop de retard, la mouture précédente étant sortie plusieurs semaines après la date initialement envisagée.

Copié dans le presse-papier !

Elle est animée par un SoC avec huit cœurs, 3 Go de mémoire vive et 32 Go de stockage, le tout articulé autour d'Android 9.0 Pie avec « une interface dédiée ».

« Les joueurs doivent juste s'asseoir autour de la table, à 2 ou plus, pour entamer une partie, qu’il s’agisse d’un jeu de plateau, de cartes, de rôle, etc. », explique le fabricant.

La Play Tab sera disponible à la rentrée des classes pour 249 euros.

Copié dans le presse-papier !

Le Centre national de la recherche scientifique, en partenariat avec le Monde, revient sur le déploiement « des lignes de détection » de KM3NeT (Cubic Kilometre Neutrino Telescope), dont le but est de détecter et étudier « les particules élémentaires les plus mystérieuses de la physique actuelle » : les neutrinos.

« Produits au cœur des étoiles lors des réactions de fusion nucléaire, ou dans l’atmosphère sous l’effet de la collision des rayons cosmiques, les neutrinos sont à la fois très abondants mais aussi très discrets : ils interagissent si peu avec la matière qu’ils traversent tout sur leur passage », expliquait récemment le CNRS.

Lorsqu'un neutrino parvient enfin à réagir avec de la matière, il produit une particule secondaire appelée muon. Cette dernière, en traversant l'eau de mer, émet un cône de lumière bleutée que le détecteur tente d'identifier.

Copié dans le presse-papier !

L'affaire avait éclaté la semaine dernière et le régulateur finlandais avait ouvert une enquête, comme l'explique Engadget. Parmi les données envoyées par le téléphone à un serveur chinois se trouvaient l'emplacement géographique, le numéro de la carte SIM et le numéro de série du smartphone.

Nokia confirme l'envoi de données, mais tente de rassurer en ajoutant « qu'aucune information personnellement identifiable n'a été partagée avec une tierce partie ». Le fabricant (HMD) affirme qu'il s'agit d'une erreur : « Nous avons constaté que notre client d'activation destiné à la version chinoise du smartphone avait été installé par erreur dans un lot unique de Nokia 7 Plus ».

Il ajoute que ce problème avait déjà été identifié et corrigé en février. « Tous les smartphones concernés ont reçu le correctif et presque tous l'ont déjà installé ». Si le numéro de build est 00WW_3_39B_SP03 ou 00WW_3_22C_SP05, vous avez le patch.

Le constructeur balaie de la main des accusations affirmant que d'autres smartphones sont concernés : « Toutes les données des terminaux Nokia autres que les versions chinoises sont stockées sur les serveurs de HMD Global à Singapour, via Amazon Web Services ».  

Copié dans le presse-papier !

Le premier vol de Falcon Heavy s'est déroulé il y a plus d'un an maintenant. La fusée est pour rappel composée d'un premier étage renforcé avec deux boosters supplémentaires, en fait eux aussi des premiers étages de Falcon 9.

Elon Musk en profitait pour assurer le buzz en envoyant dans l'espace son roadster. Dans tous les cas, la mission était un succès pour SpaceX. Depuis, on attendait la suite.

Selon nos confrères de CNBC, le prochain lancement pourrait avoir lieu à partir du 7 avril. La mission s'appellerait Arabsat 6A et aurait pour but de placer en orbite des satellites pour l'Arabie Saoudite. SpaceX n'a pour le moment pas confirmé ou infirmé.