du 13 mai 2019
Date

Choisir une autre édition

Une faille béante dans des milliers de traceurs GPS permet d'obtenir la position et d'écouter les conversations

Les utilisations des produits du genre sont très nombreuses : alarmes connectées pour personnes âgées, suivi des déplacements pour les enfants et les véhicules, etc.

Problème, via l'envoi d'un simple SMS, un traceur GPS vendu en marque blanche par un fabricant chinois laisse fuiter des informations très sensibles, comme l'explique TechCrunch qui s'appuie sur une publication de Fidus. Nos confrères expliquent qu'il est utilisé par de nombreux fabricants : Pebbell, OwnFone Footprint et SureSafeGo pour ne citer qu'eux.

Les petits boîtiers utilisent la 2G pour se connecter aux réseaux mobiles et, même s'ils ne permettent pas d'accéder à Internet, l'envoi d'un SMS permet en retour d'obtenir la localisation avec des données sur l'altitude et la vitesse, le numéro IMEI et bien plus encore.

Il est aussi possible de désactiver les alarmes de mouvement, de chute ou de batterie faible, éteindre l'appareil et même… d'écouter à distance en appelant le numéro de téléphone. TechCrunch a pu tester ces vulnérabilités et confirme qu'elles sont réelles.

Un code PIN peut être ajouté pour protéger l'accès, mais il est désactivé par défaut. Pire, même s'il est présent, les commandes reboot et reset ne nécessitent pas le code PIN pour être utilisées. Cette dernière remet l'appareil dans sa configuration par défaut… sans code PIN.

Pour les chercheurs, réparer cette faille serait « trivial », par exemple en imprimant un code unique sur chaque appareil, nécessaire pour accéder à celui-ci à distance. Ils estiment par contre que rien ne peut être fait pour ceux déjà en circulation, notamment à cause de la commande reset accessible sans authentification.

Contactés en amont, certains constructeurs ont commencé à rappeler leurs produits, tandis que d'autres n'ont pas répondu.

chargement Chargement des commentaires...

À découvrir dans #LeBrief
Copié dans le presse-papier !

Il y a quelques mois, Facebook ajoutait de nouvelles informations sur ses publicités. Les utilisateurs pouvaient notamment voir de manière plus précise pourquoi ils avaient été ciblés, et par qui.

Le réseau social passe à la phase suivante. Les informations données sont encore plus détaillées. En particulier, l’internaute pourra savoir quels intérêts particuliers sur le réseau ou Pages visitées lui ont valu telle publicité.

Des outils font également leur apparition, pour contrôler comment les informations personnelles sont utilisées pour le ciblage. On ne peut évidemment pas bloquer les publicités. L’utilisateur peut en outre ajuster ses centres d’intérêt s’il préfère au contraire, quitte à être ciblé, des publicités plus spécifiques.

Dans les options liées aux préférences publicitaires, on trouve enfin deux onglets. Le premier affiche la liste des entreprises ayant utilisé les informations pour du ciblage direct, le second celles qui opèrent pour le compte d’autres acteurs. Les régies ayant utilisé ces données durant les 90 derniers jours sont également listées.

L'offensive pour redorer le blason de l'entreprise continue donc, après des années de scandales liés à la vie privée, tout particulièrement le catastrophique Cambridge/Analytica.

Copié dans le presse-papier !

Pale Moon, initialement dérivé de Firefox, mais devenu un fork à part entière, a été victime d’un piratage de son serveur dédié à ses archives.

La brèche n’a été découverte qu’il y a trois jours. Les développeurs ont été avertis et, en fouillant, se sont rendu compte que le problème de sécurité était ancien : le 27 décembre 2017 vers 15h30.

Des exécutables Windows ont été modifiés et infectés (versions 27.6.2 et antérieures) avec un malware désigné par ESET comme Win32/ClipBanker.DY. Le serveur d’archive a immédiatement été déconnecté après la découverte, tandis que celui dédié aux dernières versions de Pale Moon n’a jamais été touché.

Difficile d’en savoir davantage, car les archives ont été rendues en grande partie illisibles à cause d’un incident survenu le 26 mai dernier. Pour l’équipe, il ne peut s’agir que d’une autre attaque, soit par les auteurs de la première, soit par d’autres ayant eu le même type d’accès. Dans la foulée, un nouveau serveur a été monté, passant de Windows à CentOS.

SI vous n’avez jamais puisé dans le serveur d’archive, les développeurs estiment que vous n’avez a priori rien à craindre. Ils rappellent cependant que Pale Moon est fourni avec un fichier .sig permettant de vérifier la signature PGP du navigateur. 

Sous Windows, il faut notamment effectuer un clic droit sur l’exécutable principal, aller dans les Propriétés puis dans l’onglet Signature. S’il est absent, c’est que le fichier a été altéré. Un hash SHA256 est également fourni dans un fichier texte.

En outre, le malware Win32/ClipBanker.DY est connu de tous les antivirus depuis un moment et devrait être détecté comme tel, notamment par le propre Defender de Windows 10.

Copié dans le presse-papier !

L’éditeur n’était pas peu fier d’annoncer hier soir que sa solution de collaboration Teams comptait désormais 13 millions d’utilisateurs actifs quotidiennement et 19 millions par semaine. Slack, de loin le plus gros concurrent, compte 10 millions d’utilisateurs actifs par jour, mais le chiffre date de janvier.

On rappellera cependant à Microsoft que son Teams est fourni avec pratiquement tous les abonnements Office 365 pour entreprises, qui l’ont donc à disposition et n’ont qu’à tendre la main pour l’activer sans surcoût.

Plusieurs fonctions sont annoncées dans la foulée, disponibles dans le courant du mois. Les confirmations de lecture vont ainsi enfin débarquer dans le service. Teams va également ajouter les alertes prioritaires, qui notifieront le ou les destinataires toutes les deux minutes jusqu’à ce qu’ils répondent.

La gestion des canaux est en outre assouplie. Il va ainsi être possible d’y faire des annonces, de publier des messages dans plusieurs canaux à la fois et de nommer des modérateurs.

Des fonctions dédiées aux employées de « première ligne » arrivent également. Par exemple, la possibilité de « pointer » directement dans l’application plutôt qu’en un lieu spécifique, ou la possibilité pour un chef d’équipe de communiquer uniquement avec les employés d’un secteur spécifique.

Copié dans le presse-papier !

Les investissements d’Opera dans les cryptomonnaies continuent. La version Android bêta du navigateur s’ouvre ainsi aux blockchains bitcoin et TRON, qui rejoignent Ethereum (et les jetons ERC-20) dans le Crypto Wallet.

Au-delà de cette annonce, il n’y a rien de plus à en dire. Mais elle permet à Opera de présenter son navigateur comme le premier à vraiment se tenir pour le Web3.

La dénomination est soutenue par une fondation qui décrit l’appellation comme l’ensemble « des technologies et applications dans le domaine des protocoles pour logiciels web décentralisés, particulièrement ceux utilisant des méthodes cryptographiques modernes pour préserver la décentralisation, au bénéfice et pour la stabilité de l’écosystème Web3 ».

Les blockchains sont en effet le plus souvent abordées dans le cadre des cryptomonnaies, mais l’éditeur tient à ce que son navigateur soit prêt pour la prochaine génération d’applications décentralisées, qui devraient avoir leur mot à dire dans les années à venir.

Copié dans le presse-papier !

Hier soir, les utilisateurs de Twitter étaient bien ennuyés : impossible de tweeter ou même de lire le flux, que ce soit sur le web ou dans l’un des multiples clients, officiels ou tiers.

Le problème a été identifié et corrigé en environ une heure. Sur sa page de statut, l’éditeur indique simplement que la panne était due à « un changement de configuration interne ». Le retour à la normale s’est fait ensuite progressivement.