IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Sécurité Discussion :

Un logiciel espion extrêmement sophistiqué a infecté des disques durs depuis près de 2 décennies


Sujet :

Sécurité

  1. #1
    Chroniqueur Actualités
    Avatar de Michael Guilloux
    Homme Profil pro
    Data Consultant
    Inscrit en
    Juillet 2013
    Messages
    2 889
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 33
    Localisation : Côte d'Ivoire

    Informations professionnelles :
    Activité : Data Consultant
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Juillet 2013
    Messages : 2 889
    Points : 87 226
    Points
    87 226
    Billets dans le blog
    2
    Par défaut Un logiciel espion extrêmement sophistiqué a infecté des disques durs depuis près de 2 décennies
    Un logiciel espion extrêmement sophistiqué a infecté des disques durs depuis près de 2 décennies
    La NSA serait à l'origine de la campagne d'espionnage


    Un nouveau rapport de la firme de sécurité basée en Russie, Kaspersky Lab, révèle une vaste campagne d'espionnage très professionnel qui aurait utilisé un logiciel malveillant pour infecter des disques durs, depuis au moins 14 ans.

    Le groupe de pirates derrière l'attaque a utilisé deux modules qui ont permis de reprogrammer le firmware des disques durs, et ces systèmes ont été découverts dans plus de 30 pays. Selon Kaspersky, il s'agit du premier malware connu capable d'infecter les disques durs.

    En reprogrammant le firmware du disque dur, le logiciel espion devient extrêmement persistant de sorte que ni le formatage du disque, ni la réinstallation de l'OS, n'est une mesure efficace pour l'exterminer.

    Le logiciel a aussi la capacité de créer une zone persistante invisible cachée dans le disque dur. Cette zone sert à enregistrer les informations exfiltrées qui peuvent être récupérées plus tard par les pirates.

    La campagne aurait infecté des dizaines de milliers d'ordinateurs. Les victimes, réparties dans plus de 30 pays, sont essentiellement les fournisseurs de services de télécommunications, les gouvernements, les forces armées, les services publics, et les organisations de médias, entre autres. Et parmi les fabricants de disques concernés, on compte les grands noms tels que Seagate, Western Digital, Toshiba, Maxtor et IBM. D'une manière ou d'une autre, les programmeurs du malware auraient eu accès au code source de disques durs, chose que les fabricants gardent précieusement.

    Western Digital et Seagate ont nié avoir connaissance des programmes d'espionnage, alors que Toshiba, IBM et Samsung n'ont fait aucun commentaire.

    Bien que Kaspersky n'ait pas mentionné la NSA dans son rapport, plusieurs preuves pointent l'agence américaine du doigt. En effet, la firme de sécurité explique que la campagne d'espionnage serait en quelque sorte liée à Stuxnet, l'outil utilisé par la NSA contre l'Iran. Les attaquants ont utilisé des outils extrêmement complexes et coûteux à développer, et les techniques utilisées témoignent qu'il s'agit d'une surveillance de pointe.

    Mais ce qui renforce les preuves contre la NSA, ce sont des révélations que des anciens employés de l'agence ont faites à Reuters. Des personnes ayant travaillé avec la NSA dans le passé, ont confirmé la responsabilité de la National Security Agency dans la campagne d'espionnage.

    En effet, un ancien employé des renseignements américains a reconnu que la NSA a développé avec succès des techniques pour cacher des logiciels espions sur les disques durs.

    L'agence américaine aurait aussi mené des missions d'espionnage pour pouvoir obtenir le code source des fabricants dont les disques durs ont été infectés. Certains employés de l'agence se seraient souvent fait passer pour des développeurs de logiciels pour tromper les fabricants dans le but d'obtenir leurs codes sources. Ils auraient par ailleurs, conservé une copie des données dans des missions officielles d'audits de codes que l'agence avait faites au nom du Pentagone.

    Tous ces éléments de preuve viennent enrichir le fort historique d’espionnage de l’agence américaine. Pour l’heure, la firme de sécurité étudie encore la vaste opération d’espionnage pour fournir plus de détails.

    Sources: Kaspersky, Reuters


    Et vous?


    Qu'en pensez-vous?


    Les soupçons sur la NSA sont-ils contestables?
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  2. #2
    Invité
    Invité(e)
    Par défaut
    J'espere qu l'on trouvera vite des outils pour vérifier les firmaware de nos HDD.

  3. #3
    Membre confirmé Avatar de athlon64
    Profil pro
    Inscrit en
    Février 2009
    Messages
    243
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Février 2009
    Messages : 243
    Points : 547
    Points
    547
    Par défaut
    La NSA fait très bien son métier.

    Aux autres agences de protéger correctement les données de leur pays.

  4. #4
    Membre averti
    Profil pro
    Inscrit en
    Octobre 2010
    Messages
    184
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Octobre 2010
    Messages : 184
    Points : 409
    Points
    409
    Par défaut
    Citation Envoyé par Michael Guilloux Voir le message
    Qu'en pensez-vous?


    Les soupçons sur la NSA sont-ils contestables?
    J'ai lu les articles en sources, et si effectivement il y a de fortes chances que les services américains soient derrière ce malaware, vous faites une (très) mauvaise utilisation du terme "preuve" dans votre article, espérons que vous ne fassiez jamais parti d'un juré populaire...

    Il n'a jamais été établi que la NSA est à l'origine de stuxnet et les anciens employés de la NSA témoignent de manière anonyme... niveau preuves ou même bribes de preuves, on a déjà vu mieux...

  5. #5
    Membre chevronné Avatar de nirgal76
    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    Septembre 2007
    Messages
    905
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Autre

    Informations professionnelles :
    Activité : Ingénieur développement logiciels

    Informations forums :
    Inscription : Septembre 2007
    Messages : 905
    Points : 2 127
    Points
    2 127
    Par défaut
    L'avantage avec Seagate c'est que le HD est mort avant que la NSA n'ait eu le temps de récolter les données

  6. #6
    Membre habitué
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Juillet 2013
    Messages
    53
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Haute Garonne (Midi Pyrénées)

    Informations professionnelles :
    Activité : Développeur informatique
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Juillet 2013
    Messages : 53
    Points : 168
    Points
    168
    Par défaut
    D'une manière ou d'une autre, les programmeurs du malware auraient eu accès au code source de disques durs, chose que les fabricants gardent précieusement.
    Et bim, encore un pbm avec le code fermé !!
    Si le code des µgiciels (de tout, pas seulement des disques) était ouvert, on pourrait rapidement se recompiler un µgiciel "propre" (en partant du code officiellement intégré dans les matériels) et faire une comparaison toute simple entre le binaire du matériel, et le binaire compilé.
    Dès lors, on pourrait détecter une modification anormale du µgiciel, et donc y remédier, sans péter son matériel.

    Si on doit se parer à de plus en plus d'attaque de ce genre, l'open source va vraiment avoir de plus en plus de boulot pour assurer la sécurité et la neutralité de beaucoup de chose.

    A ceux qui diront : "non, mais sans ouvrir le code, si on verrouille en écriture le µcontrôleur contenant le µgiciel, ça passe"
    Je rétorque deux choses :
    La sécurité par l'obscurantisme n'est pas efficace
    Un programme, quel qu'il soit, n'est pas exempt de bug et peut toujours nécessiter d'être corrigé (donc il ne faut pas verrouiller l'écriture de ces bestioles)

    Ensuite, par rapport à l'article lui-même.
    Même si les E.U. ne sont pas des anges, il ne faut pas oublier que la Russie non plus.
    Le jeu de la Russie (depuis longtemps), c'est de tout faire pour décrédibiliser les E.U. Y'a pas beaucoup d'effort à faire, ils le font déjà tout seul comme des grands, la Russie se permet juste de rajouter des cailloux à lancer quand ça manque.

    Je pense qu'il faut prendre ce genre d'infos avec des pincettes, et regarder ce qui se passe vraiment derrière.

    Quand on voit les différents pays être outrés par le comportement des E.U. suites aux révélations de Snowden, la première question à se poser c'est "jusqu'à quel point les différents dirigeants n'étaient pas au courant".
    Parce que le cyber-espionnage mondiale, tu le fais pas sans un minimum de consentement du monde entier.
    Quand on laisse des portes ouvertes un peu partout, faut pas se plaindre que des gens mal-intentionnés s'en servent...

    Donc soit on se donne les moyens de protéger ses citoyens (et donc on corrige tout ce qui doit l'être en ce sens), soit on se dit "après tout, ça pourra être utile plus tard, laissons faire".
    Welcome to BisounoursLand...

  7. #7
    Membre averti
    Homme Profil pro
    Inscrit en
    Juin 2012
    Messages
    168
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Eure (Haute Normandie)

    Informations forums :
    Inscription : Juin 2012
    Messages : 168
    Points : 397
    Points
    397
    Par défaut
    L'agence américaine aurait aussi mené des missions d'espionnage pour pouvoir obtenir le code source des fabricants dont les disques durs ont été infectés.
    Pour quoi faire ? pour vérifier si leur malware fonctionne bien ?
    Je n'est peut-être pas saisie le sens de cette phrase.

    Certains employés de l'agence se seraient souvent fait passer pour des développeurs de logiciels pour tromper les fabricants dans le but d'obtenir leurs codes sources. Ils auraient par ailleurs, conservé une copie des données dans des missions officielles d'audits de codes que l'agence avait faites au nom du Pentagone.
    Les espions qui pompent du code, sa me fais bien marrer.

  8. #8
    Invité
    Invité(e)
    Par défaut
    @NahMean
    Je pense que c'est surtout pour pouvoir bien intégrer le malware sans casser le firmware.



    En voyant ce genre de chose, je me dit qu'il ne nous reste plus qu'a utiliser une machine virtuel connecté, et laisser notre hôte déconnecter (mais bon, après on apprendra que les softs de virtualisation possédé des backdoor... )

    Je me demande aussi si le serpent ne se mort pas la queue : si les petits cadeaux crées par une agence de renseignement ne sont pas utiliser par une autre agence concurrente, voire adversaire.
    Ça à du déjà se produire.
    Donc à quoi bon? Surtout si c'est pour fragiliser les entreprises de leur propre pays (je vois mal la NSA frappé au porte des entreprises US et leur dire: n'utilisez pas ce matériel, ou ce soft, avec un grand sourire )

  9. #9
    Membre averti
    Inscrit en
    Février 2006
    Messages
    707
    Détails du profil
    Informations forums :
    Inscription : Février 2006
    Messages : 707
    Points : 366
    Points
    366
    Par défaut
    Bonjour,

    Tout ça parce qu'il ne s'agit pas de disque dur libre.

    Quand à l'hypothèse selon laquelle la NSA ce serait faite passée pour des développeur, j'ai de la peine à le croire. Le fait que le code soit propriétaire sers justement à le cacher sinon autant faire de l'open source. Aucun développer externe ne devrait avoir accès au code d'un programme propriétaire d'ailleurs je doute que des personne ait pu voir du code qu'apple, Microsoft ou encore google cache dans leur programme

    Salutations
    Battant

  10. #10
    Invité
    Invité(e)
    Par défaut
    @Battant:

    Et pourtant, cela ce fait. La source n'est pas disponible dans son ensemble, mais avec des règles stricte et quelque $:

    http://www.microsoft.com/fr-fr/licen...licensing.aspx

  11. #11
    Membre habitué
    Profil pro
    Consultant
    Inscrit en
    Janvier 2011
    Messages
    82
    Détails du profil
    Informations personnelles :
    Localisation : Espagne

    Informations professionnelles :
    Activité : Consultant

    Informations forums :
    Inscription : Janvier 2011
    Messages : 82
    Points : 132
    Points
    132
    Par défaut
    Quelque chose m'echappe... Le firmware du disque dur est copié une fois sur la EPROM à l'usine... ¿ Quelqu'un peut me dire comment un pirate informatique de n'importe quel pais peut effacer cette EPROM et écrire sur elle un nouveau firmware sans que le client s'en aperçoive ?
    Par malheur, nous sommes en pleine guerre froide et Kaspersky est une firme russe. Maintenant il faut savoir si l'on peut se fier d'elle ?

  12. #12
    Membre chevronné Avatar de nirgal76
    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    Septembre 2007
    Messages
    905
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Autre

    Informations professionnelles :
    Activité : Ingénieur développement logiciels

    Informations forums :
    Inscription : Septembre 2007
    Messages : 905
    Points : 2 127
    Points
    2 127
    Par défaut
    Le changement de firmware sur tout dispositif ne devrait fonctionner qu'après une manip manuelle physique sur le matos (genre un dip switch). Permettre un changement de firmware uniquement par logiciel est irresponsable même si plus pratique. Sécurité et confort ne font pas toujours bon ménage.

  13. #13
    Candidat au Club
    Homme Profil pro
    chômeur
    Inscrit en
    Décembre 2012
    Messages
    3
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 46
    Localisation : France

    Informations professionnelles :
    Activité : chômeur

    Informations forums :
    Inscription : Décembre 2012
    Messages : 3
    Points : 4
    Points
    4
    Par défaut déjà quand on voit comment ils nous ont "promené en E-commerce
    ...avec les infections/injections my SQL...


    Nuke Whales!

    on va tous finir anarcho-boudhistes j'vous dis!

  14. #14
    Membre expert
    Avatar de Chauve souris
    Homme Profil pro
    amateur (éclairé ?)
    Inscrit en
    Novembre 2005
    Messages
    1 186
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 76
    Localisation : Paraguay

    Informations professionnelles :
    Activité : amateur (éclairé ?)

    Informations forums :
    Inscription : Novembre 2005
    Messages : 1 186
    Points : 3 086
    Points
    3 086
    Par défaut
    Citation Envoyé par nirgal76 Voir le message
    L'avantage avec Seagate c'est que le HD est mort avant que la NSA n'ait eu le temps de récolter les données
    Mauvaise langue ! J'ai des Seagate Barracuda (2 To) qui fonctionnent pratiquement 24h/24 et d'autres qui me servent pour le stockage. Aucun n'a lâché à ce jour. les Western Digital, par contre...
    "Toute l'histoire de l'informatique n'a été que l'histoire des systèmes d'exploitations" (Le Manifeste du PC)

  15. #15
    Membre averti Avatar de Citrax
    Homme Profil pro
    Chargé d'affaire
    Inscrit en
    Juin 2014
    Messages
    188
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Rhône (Rhône Alpes)

    Informations professionnelles :
    Activité : Chargé d'affaire
    Secteur : Conseil

    Informations forums :
    Inscription : Juin 2014
    Messages : 188
    Points : 385
    Points
    385
    Par défaut
    La NSA a au moins le merite de reussir brillamment tout ce qu'elle entreprend.
    Vivement qu'il en soit de meme pour le reste du monde, en premier lieu les solutions de securité !
    "Pourquoi faire compliqué......quand on peut faire simple......"

  16. #16
    Futur Membre du Club
    Homme Profil pro
    retraité
    Inscrit en
    Septembre 2011
    Messages
    3
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Maroc

    Informations professionnelles :
    Activité : retraité
    Secteur : Transports

    Informations forums :
    Inscription : Septembre 2011
    Messages : 3
    Points : 6
    Points
    6
    Par défaut LOGICIELS ESPIONS
    je répond à la discution sur leslogiciels espions
    tout est possible de nos jours car la technologie informatique est basée sur des codes évolués ou codes machine, disque, phones et..

    aujourd'hui celui qui détienne cette programation quelque que soit le type du codage détient la possibilité d'accéder à tous les sites: web, pc, ordinateur, smart etc et accéder ainsi à toutes les données (parole,images,textes) sans difficulté.

    moi un simple vieux, si j ai les moyens je pourrai espiuonner toutes les maisons du monde entier en utilisant non pas le téléphone ou autre mais les téléviseurs par le biais des paraboles de chaque foyer car tout le monde accede à toutes les chaines télévisées par satelite. ca aussi c'est possible si je n abuse qu'il existe.

    bientot nous seront ou plutot nous sommes déjà des robots controlés à distance ; ce que nous achetons par cartes, téléphone à qui nous parlons, notre argent en banque nos déplacements notre chaine préférée bref dans quelques années pour nos futurs enfants n'auront pas de nom comme Jaque, simon, jaqueline ou mohamed, chrétien, juif, mouslim, indous ou boudiste. car ils porteront un NUMERO ou plutot une puce sous la peau avec toutes les données qui les consernent ainsi pour toute déplacement intra-pays ou au dela des frontieres qui n'existeront pas, tout le monde sera suivi sur un gros ordinateur qui enregistre les déplacements de tout individu plutot robot.

    oui c'est vrai un peu de science fiction mais tout cela est possible. meme les déplacement interdits seront actionnés par un jet de laser d'un poteau situé prés des frontieres actuelles. bonne réception

Discussions similaires

  1. Sélection des disques durs
    Par kurkaine dans le forum C++Builder
    Réponses: 2
    Dernier message: 22/10/2004, 10h56
  2. Quel est le nom des dIsques dur usb dans /dev
    Par MrEddy dans le forum Administration système
    Réponses: 5
    Dernier message: 19/10/2004, 21h06
  3. Arrêt des disques durs
    Par bibx dans le forum Administration système
    Réponses: 1
    Dernier message: 29/07/2004, 17h56
  4. Réponses: 3
    Dernier message: 09/01/2004, 14h37
  5. Récupèrer la liste des disques durs
    Par Tililian dans le forum C++Builder
    Réponses: 4
    Dernier message: 19/06/2003, 12h42

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo