+ Répondre à la discussion Actualité déjà publiée
Page 11 sur 11 PremièrePremière ... 7891011
  1. #201
    Expert confirmé

    Homme Profil pro
    Retraité
    Inscrit en
    septembre 2002
    Messages
    1 886
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 66
    Localisation : France, Loire Atlantique (Pays de la Loire)

    Informations professionnelles :
    Activité : Retraité

    Informations forums :
    Inscription : septembre 2002
    Messages : 1 886
    Points : 5 339
    Points
    5 339
    Billets dans le blog
    2

    Par défaut

    Citation Envoyé par TiranusKBX Voir le message
    @Pierre GIRARD
    Rien ne les empêchent de contaminer l'installateur de Mise à niveau soit par le réseau soit en te mettant un script automatisé se lançant régulièrement
    Et Apple se rend compte de rien si quelqu'un s'introduit chez lui pour modifier son installateur ? Et en plus, la mise en place se fait toujours en mode "commande". Donc, le client lamda n'entrera jamais les commandes nécessaires, ne serait-ce parce qu'il ne les connaît pas.
    Pierre GIRARD

  2. #202
    Expert confirmé
    Avatar de TiranusKBX
    Homme Profil pro
    Développeur C, C++, C#, Python, PHP, HTML, JS
    Inscrit en
    avril 2013
    Messages
    1 467
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 28
    Localisation : France, Seine et Marne (Île de France)

    Informations professionnelles :
    Activité : Développeur C, C++, C#, Python, PHP, HTML, JS
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : avril 2013
    Messages : 1 467
    Points : 4 895
    Points
    4 895
    Billets dans le blog
    6

    Par défaut

    @Pierre GIRARD
    J'ai mis mon message précédent à jour pour une meilleur compréhension de ceux lisant trop vite
    Rien ne les empêchent de contaminer l'installateur de Mise à niveau soit par le réseau(interception et réécriture fichier) ou soit en te mettant un script automatisé se lançant régulièrement(sur la machine ciblée)
    merci de me mettre des quand mes messages sont pertinent, et pour les pas contents voici mon service client pour eux

    [Projet en cours] Strategy(nom provisoire) - Advance wars like
    cordova-plugin-file-hash Plugin cordova servant à obtenir le hash d'un fichier

  3. #203
    Expert confirmé

    Homme Profil pro
    Retraité
    Inscrit en
    septembre 2002
    Messages
    1 886
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 66
    Localisation : France, Loire Atlantique (Pays de la Loire)

    Informations professionnelles :
    Activité : Retraité

    Informations forums :
    Inscription : septembre 2002
    Messages : 1 886
    Points : 5 339
    Points
    5 339
    Billets dans le blog
    2

    Par défaut

    Citation Envoyé par TiranusKBX Voir le message
    @Pierre GIRARD
    J'ai mis mon message précédent à jour pour une meilleur compréhension de ceux lisant trop vite
    Ce qui ne change ABSOLUMENT rien à ma réponse : "Et Apple se rend compte de rien si quelqu'un s'introduit chez lui pour modifier son installateur ? " Que ce soit physiquement ... où a distance. L'ajout d'un "script automatisé" 100% invisible par l'éditeur me semble parfaitement improbable. Et l'article à l'origine de cet échange ne parle nullement de choses automatisées, mais bien de commandes manuelles introduites au moment de l'installation.

    De plus, il n'est dit nulle part que "Achilles" concerne les "mises à jour", mais bien les "installations" (ce qui n'est absolument pas la même chose). Que la CIA puisse développer de tels outils en interne pour tester certaines possibilités, je suis prêt à le croire, mais que ces produits soient déployés à grande échelle chez "Mr Tout-le-monde" me laisse vraiment perplexe
    Pierre GIRARD

  4. #204
    Expert confirmé
    Avatar de TiranusKBX
    Homme Profil pro
    Développeur C, C++, C#, Python, PHP, HTML, JS
    Inscrit en
    avril 2013
    Messages
    1 467
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 28
    Localisation : France, Seine et Marne (Île de France)

    Informations professionnelles :
    Activité : Développeur C, C++, C#, Python, PHP, HTML, JS
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : avril 2013
    Messages : 1 467
    Points : 4 895
    Points
    4 895
    Billets dans le blog
    6

    Par défaut

    @Pierre GIRARD
    Mais tu est Franchement bouché ou quoi ? Depuis quand je parle d'une intrusion chez Apple ou de leur serveurs ?
    Intercepter ta connexion et en réécrire une partie ou intégralement à la volée est une technique qu'ils maitrisent depuis pas mal d'années et pour le script automatisé je parle d'un script qui te ferait la contamination depuis la machine cible de l'installateur par le biais d'une autre technique bien évidement.

    À ce demander si tu sait lire ou si ta vue trouble te fait ajouter des mots invisibles dans ta lecture
    merci de me mettre des quand mes messages sont pertinent, et pour les pas contents voici mon service client pour eux

    [Projet en cours] Strategy(nom provisoire) - Advance wars like
    cordova-plugin-file-hash Plugin cordova servant à obtenir le hash d'un fichier

  5. #205
    Expert confirmé

    Homme Profil pro
    Retraité
    Inscrit en
    septembre 2002
    Messages
    1 886
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 66
    Localisation : France, Loire Atlantique (Pays de la Loire)

    Informations professionnelles :
    Activité : Retraité

    Informations forums :
    Inscription : septembre 2002
    Messages : 1 886
    Points : 5 339
    Points
    5 339
    Billets dans le blog
    2

    Par défaut

    Citation Envoyé par TiranusKBX Voir le message
    Mais tu est Franchement bouché ou quoi ? Depuis quand je parle d'une intrusion chez Apple ou de leur serveurs ?...
    Et toi, est-ce que tu connais les "Checsum" (MD5 par exemple ?) Moi je n'utilise jamais un truc téléchargé et non contrôlé. Je ne fais pas de mise à jour de l'OS, mais des réinstallations sur un DD différent. Comme ça, j'ai toujours l'ancien sous la main en cas de problème. Entre deux versions majeures, je laisse faire les MaJ automatiques.

    Par ailleurs, concernant ceux qui ne savent pas lire, je cite :
    Citation Envoyé par Patrick Ruiz Voir le message
    ...Achilles est un outil ligne de commande supposément utilisé par la CIA depuis 2011. Il permet à un opérateur de lier des exécutables malicieux aux fichiers d’installation du système d’exploitation OS X...
    Alors, je répépète : Une mise à jour N'EST PAS une installation. Achilles est, tel que le décrit WikiLeaks, un outil permettant de lier ... PENDANT L'INSTALLATION etc... Le HIC est que les machines vendues par Apple sont préinstallées par Apple, sans passer par le net ou quoi que ce soit d'autre. Je ne doute pas qu'il soit possible de réinstaller OS-X (ne serait-ce qu'en cas de crash du disque système), mais, c'est pas la majorité des cas (et pas obligatoirement fait en ligne).

    En plus, pourquoi tiens-tu absolument à ce que la CIA intercepte mes communications ? Tu crois vraiment qu'ils n'ont rien d'autre à faire de plus utile ? Non, je ne suis pas paranoïaque, et, je l'ai déjà dis souvent, quand bien même ils seraient assez stupides pour me surveiller => Je m'en fous et je m'en contre-fous, car le seul résultat possible pour la CIA, le FBI ou la NSA (et même le KGB ou son successeur) est de perdre son temps et son argent.
    Pierre GIRARD

  6. #206
    Rédacteur/Modérateur


    Homme Profil pro
    Technicien maintenance
    Inscrit en
    août 2011
    Messages
    6 843
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Technicien maintenance
    Secteur : High Tech - Matériel informatique

    Informations forums :
    Inscription : août 2011
    Messages : 6 843
    Points : 14 336
    Points
    14 336

    Par défaut

    Pour les macs, je vous recommandes la lecture de ceci :
    https://www.macg.co/os-x/2015/08/thu...a-faille-90358

    Thunderstrike pouvait contaminer n'importe quel mac avec un périphérique Thunderbolt (y compris l'adaptateur Thunderbolt/Ethernet). Ils parlent également d'infections possibles via un site Web.
    Ma page sur developpez.com : http://chrtophe.developpez.com/ (avec mes articles)
    Mon article sur la création d'un système : http://chrtophe.developpez.com/tutoriels/minisysteme/
    Mon article sur le P2V : http://chrtophe.developpez.com/tutoriels/p2v/
    Consultez nos FAQ : Windows, Linux, Virtualisation

  7. #207
    Membre averti
    Inscrit en
    juin 2010
    Messages
    352
    Détails du profil
    Informations forums :
    Inscription : juin 2010
    Messages : 352
    Points : 372
    Points
    372

    Par défaut

    Il est tout à fait possible d'exécuter du code arbitraire sur osx, le problème est dans le format mac-o. Il suffit de modifier un exécutable ou un installeur en mettant le code malveillant dans les sections _text. Exécuter du code python par exemple ne pose aucun souci. La seule solution serait de faire des comparaisons de checksum, mais pour les installeur / apparemment tiers bon courage...

  8. #208
    Chroniqueur Actualités

    Homme Profil pro
    Administrateur de base de données
    Inscrit en
    mars 2013
    Messages
    2 907
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Canada

    Informations professionnelles :
    Activité : Administrateur de base de données

    Informations forums :
    Inscription : mars 2013
    Messages : 2 907
    Points : 64 407
    Points
    64 407

    Par défaut Vault 7 : WikLeaks dévoile le projet Dumbo, qui permet à la CIA de pirater des webcams

    Vault 7 : WikLeaks dévoile le projet Dumbo, qui permet à la CIA de pirater des webcams
    et des microphones

    WikiLeaks a publié le dernier numéro de sa série de fuites Vault 7, qui propose au public d’avoir des informations sur certains des outils de piratage de la CIA. Cette fois-ci, WikiLeaks a divulgué des informations sur le projet Dumbo de la CIA. WikiLeaks a assuré que Dumbo est capable de suspendre les processus en utilisant des webcams et de corrompre tout enregistrement vidéo qui pourrait compromettre un déploiement PAG. Le PAG (Physical Access Group) est une branche spéciale dans le CCI (Centre for Cyber ​​Intelligence). Sa tâche est d'acquérir et d'exploiter l'accès physique aux ordinateurs cibles dans les opérations sur le terrain de la CIA.

    Dumbo peut identifier, contrôler et manipuler des systèmes de surveillance et de détection sur un ordinateur cible exécutant le système d'exploitation Microsoft Windows. Il identifie les périphériques installés tels que les caméras Web et les microphones, localement ou connectés par des réseaux sans fil (Bluetooth, WiFi) ou câblés. Tous les processus liés aux périphériques détectés (généralement l'enregistrement, la surveillance ou la détection des flux vidéo/audio/réseau) sont également identifiés et peuvent être arrêtés par l'opérateur. En supprimant ou en manipulant des enregistrements, l'opérateur est aidé à créer des preuves réelles ou fausses de l'opération d'intrusion.

    Dumbo est géré par l'agent de terrain directement à partir d'une clé USB. Il nécessite des privilèges d'administrateur pour exécuter sa tâche. Il supporte Windows XP 32 bits, Windows Vista et les versions plus récentes du système d'exploitation Windows. Les versions 64 bits Windows XP ou Windows antérieures à XP ne sont pas prises en charge.

    Source : WikiLeaks
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  9. #209
    Expert confirmé

    Homme Profil pro
    Retraité
    Inscrit en
    septembre 2002
    Messages
    1 886
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 66
    Localisation : France, Loire Atlantique (Pays de la Loire)

    Informations professionnelles :
    Activité : Retraité

    Informations forums :
    Inscription : septembre 2002
    Messages : 1 886
    Points : 5 339
    Points
    5 339
    Billets dans le blog
    2

    Par défaut

    Une fois de plus, c'est d'un intérêt TRÈS limité : "Dumbo est géré par l'agent de terrain directement à partir d'une clé USB" et "Il nécessite des privilèges d'administrateur pour exécuter sa tâche" ... sans oublier qu'il faut au minimum une Webcam et Windows à partir de XP.

    Bon, je ne dis pas que c'est absolument impossible, mais il faut :
    1. Que la cible visée soit sous Windows (impératif)
    2. Un équipement avec Webcam (pas fréquent en milieux professionnel)
    3. Un agent sur place muni de sa clé USB "Dumbo" (pas facile pour passer inaperçu en milieux professionnel et encore plus difficile chez un particulier)
    4. Le mot de passe administrateur (c'est faisable avec des inconscients, mais il faut résoudre les points 1, 2 et 3 avant)


    Bref la CIA ...? Ils ont vraiment du temps à perdre pour mettre au point des produits aussi ... comment dire ?
    Pierre GIRARD

  10. #210
    Expert confirmé

    Homme Profil pro
    Retraité
    Inscrit en
    septembre 2002
    Messages
    1 886
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 66
    Localisation : France, Loire Atlantique (Pays de la Loire)

    Informations professionnelles :
    Activité : Retraité

    Informations forums :
    Inscription : septembre 2002
    Messages : 1 886
    Points : 5 339
    Points
    5 339
    Billets dans le blog
    2

    Par défaut

    Et remplacer Linux ou OS-X par Windows, ajouter une Webcam ou un micro etc... sans que le particulier ou l'entreprise ne se rende compte de rien. Bon, d'accord, ce ne sont après tout que des américains, mais quand même

    Pour info, aucune intervention technique ne se fait chez moi sans que je sois derrière, que ce soit un électricien, un plombier ou dieu seul sait qui d'autre. Mais bon, si toi tu préfères laisser les clés à des inconnus, c'est ton problème, mais dans ce cas, je ne sais pas exactement qui est le plus "beauf franchouillard de base" des deux.
    Pierre GIRARD

  11. #211
    Responsable 2D/3D/Jeux


    Avatar de LittleWhite
    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    mai 2008
    Messages
    22 165
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Ingénieur développement logiciels

    Informations forums :
    Inscription : mai 2008
    Messages : 22 165
    Points : 150 661
    Points
    150 661
    Billets dans le blog
    6

    Par défaut

    Ouep, l'argument du Linux, j'y crois pas trop, presque personne n'utilise ce système. Je veux dire, c'est comme pour le développement de jeux vidéo : pourquoi perdre son temps à investir de l'argent et développer un truc, alors que c'est utiliser par max, dix personnes. Je veux dire (car je ne trolle pas), que en visant Windows, ils sont quand même certains de toucher la majorité des cas qu'ils vont faire face.
    Vous souhaitez participer à la rubrique 2D/3D/Jeux ? Contactez-moi

    Ma page sur DVP
    Mon Portfolio

    Qui connaît l'erreur, connaît la solution.

  12. #212
    Expert confirmé

    Homme Profil pro
    Retraité
    Inscrit en
    septembre 2002
    Messages
    1 886
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 66
    Localisation : France, Loire Atlantique (Pays de la Loire)

    Informations professionnelles :
    Activité : Retraité

    Informations forums :
    Inscription : septembre 2002
    Messages : 1 886
    Points : 5 339
    Points
    5 339
    Billets dans le blog
    2

    Par défaut

    Comme tu dis "Ouep", n'empêche que le mec qui vient chez moi pour installer ce truc, il tombera quand même sur Linux, et les jeux ... une petite réussite de temps en temps ... et c'est tout.

    Mais, quand bien même je serais sous Windows, Un type qui arrive pour refaire les peintures de la salle à manger, pendant que je suis dans ma chambre sur mon ordinateur et qui trouve le moyen de me distraire, de mettre une clé USB, me déconnecte pour se reconnecter en administrateur, fasse son truc, se déconnecte pour se reconnecter sur mon comte, en devinant à chaque fois les mots de passe ??? et le tout sans que je me rende compte de rien (et tout ça en faisant son travail dans la salle à manger). C'est là que je serais vraiment épaté.

    Pareil avec un plombier, il ne passe aucun tuyau dans ma chambre etc...
    Pierre GIRARD

  13. #213
    Membre éclairé Avatar de TallyHo
    Homme Profil pro
    Lutin numérique
    Inscrit en
    février 2006
    Messages
    1 003
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Lutin numérique

    Informations forums :
    Inscription : février 2006
    Messages : 1 003
    Points : 828
    Points
    828

    Par défaut

    Citation Envoyé par Pierre GIRARD Voir le message
    ...
    Tout le monde n'est malheureusement pas averti comme toi ou nous... Il m'est arrivé de voir une baie de brassage dans le placard des toilettes et une administration importante en plus... Si tu veux pirater, c'est le bonheur complet. Tu verrouilles la porte, ça ne paraîtra pas suspect vu que c'est les toilettes et tu fais ta bidouille. Je peux même te dire que les routeurs n'étaient pas sécurisés correctement. Ben oué j'ai eu la tentation de regarder...

    Je peux t'en raconter à la pelle des anecdotes comme ça et je suppose que plusieurs d'entre vous en ont vécu aussi. Une dernière : l'accès à la salle serveur climatisée à du personnel non autorisé. Pourquoi ? Pour y faire la sieste l'été dans une pièce au fond de la salle où il y avait 2-3 conneries de matos. Je vous promets que c'est vrai... On a halluciné quand on est arrivé sur le site (il y en avait qui pionçait). Et là aussi une grosse boite...

    Il y a encore une certaine inconscience au niveau de la sécurité. Et même dans des grosses structures.
    .
    Heureux soient les fêlés car ils laisseront passer la lumière.
    Michel Audiard

  14. #214
    Expert confirmé

    Homme Profil pro
    Retraité
    Inscrit en
    septembre 2002
    Messages
    1 886
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 66
    Localisation : France, Loire Atlantique (Pays de la Loire)

    Informations professionnelles :
    Activité : Retraité

    Informations forums :
    Inscription : septembre 2002
    Messages : 1 886
    Points : 5 339
    Points
    5 339
    Billets dans le blog
    2

    Par défaut

    Je ne dis pas le contraire, mais dans le cas que je site (Dumbo), il y a une webcam et/ou un micro Bluetooth ou WiFi. J' ai certes vu des caméras de surveillance en entreprise (jamais des micros), mais le système gérant ces accessoires est généralement dans une salle de gardes/vigiles avec une présence permanente et des écrans de contrôle visuels. De plus, je n'en ai jamais vu de "sans fil". Maintenant, qu'il y ait des imprudences un peu partout, c'est un tout autre problème (j'ai vu ça moi aussi ... et même dans une grande banque).
    Pierre GIRARD

  15. #215
    Membre éclairé Avatar de TallyHo
    Homme Profil pro
    Lutin numérique
    Inscrit en
    février 2006
    Messages
    1 003
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Lutin numérique

    Informations forums :
    Inscription : février 2006
    Messages : 1 003
    Points : 828
    Points
    828

    Par défaut

    Oui oui Pierre, j'avais compris ton propos mais je parlais d'une façon générale sur l'espionnage numérique. C'est pour dire qu'il y a des pros qui se laissent aller sur la sécurité physique du réseau. Si tu peux te connecter ou entrer dans la salle serveur comme tu veux, c'est mal parti. Quand tu as travaillé pour des administrations ou des PME de province, tu vois qu'elles sont loin d'avoir pris conscience de ce genre de choses parfois.
    .
    Heureux soient les fêlés car ils laisseront passer la lumière.
    Michel Audiard

  16. #216
    Expert confirmé

    Homme Profil pro
    Retraité
    Inscrit en
    septembre 2002
    Messages
    1 886
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 66
    Localisation : France, Loire Atlantique (Pays de la Loire)

    Informations professionnelles :
    Activité : Retraité

    Informations forums :
    Inscription : septembre 2002
    Messages : 1 886
    Points : 5 339
    Points
    5 339
    Billets dans le blog
    2

    Par défaut

    C'est à dire que comme c'était mon métier (Administrateur système), j'avais un badge qui permettait d'ouvrir les salles serveurs dans lesquelles j'étais sensé intervenir (pas les autres). Quand ça n'était pas le cas, j'étais accompagné et suivi en permanence par celui qui m'avait ouvert la porte. Bon, je parle de France Télécom/Orange (avec un accès total), à DCNS où j'avais un accès limité et accompagné. A la Société Générale, c'est simple, je n'avais accès à aucun serveur.

    Par contre, dans tous mes postes, j'avais (forcément) accès aux comptes "root" des serveurs sur lesquels j'intervenais (mais pas aux autres).

    Alors, encore une fois, un petit malin est probablement capable de faire des dégâts, mais vu que je ne suis pas encore en tôle, c'est probablement parce que j'ai juste fait mon métier, et rien d'autre. D'ailleurs, je fais partie de ceux qui sont fichés par la sécurité nationale (autorisations d'accès au CEA, à la DCNS et autres...). Mais, même les services secrets Français ne m'inquiètent pas ... et ils m'inquiètent d'autant moins qu'il ont déjà un dossier sur moi.
    Pierre GIRARD

  17. #217
    Expert confirmé
    Avatar de TiranusKBX
    Homme Profil pro
    Développeur C, C++, C#, Python, PHP, HTML, JS
    Inscrit en
    avril 2013
    Messages
    1 467
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 28
    Localisation : France, Seine et Marne (Île de France)

    Informations professionnelles :
    Activité : Développeur C, C++, C#, Python, PHP, HTML, JS
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : avril 2013
    Messages : 1 467
    Points : 4 895
    Points
    4 895
    Billets dans le blog
    6

    Par défaut

    Citation Envoyé par Pierre GIRARD Voir le message
    [...] D'ailleurs, je fais partie de ceux qui sont fichés par la sécurité nationale (autorisations d'accès au CEA, à la DCNS et autres...). Mais, même les services secrets Français ne m'inquiètent pas ... et ils m'inquiètent d'autant moins qu'il ont déjà un dossier sur moi.
    Tous ceux faisant(ou qui faisait) partis d'une société stratégique ou d'une société en partenariat avec des services d'état stratégiques sont fichés, pour mon cas c'est avec la catégorie 2
    merci de me mettre des quand mes messages sont pertinent, et pour les pas contents voici mon service client pour eux

    [Projet en cours] Strategy(nom provisoire) - Advance wars like
    cordova-plugin-file-hash Plugin cordova servant à obtenir le hash d'un fichier

  18. #218
    Expert confirmé

    Homme Profil pro
    Retraité
    Inscrit en
    septembre 2002
    Messages
    1 886
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 66
    Localisation : France, Loire Atlantique (Pays de la Loire)

    Informations professionnelles :
    Activité : Retraité

    Informations forums :
    Inscription : septembre 2002
    Messages : 1 886
    Points : 5 339
    Points
    5 339
    Billets dans le blog
    2

    Par défaut

    Citation Envoyé par TiranusKBX Voir le message
    Tous ceux faisant(ou qui faisait) partis d'une société stratégique ou d'une société en partenariat avec des services d'état stratégiques sont fichés, pour mon cas c'est avec la catégorie 2
    Et oui, et même ceux qui sont fils de ...

    En fait je suis doublement fiché, vu que mon père a travaillé sur le premier sous-marin nucléaire Français, du coup toute la famille a été fichée en même temps que lui. Je m'en suis aperçu lors de l’enquête pour le CEA, car mon dossier a été bouclé (et favorable) beaucoup plus vite que pour les autres.
    Pierre GIRARD

  19. #219
    Chroniqueur Actualités
    Avatar de Patrick Ruiz
    Homme Profil pro
    Rédacteur technique
    Inscrit en
    février 2017
    Messages
    236
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Cameroun

    Informations professionnelles :
    Activité : Rédacteur technique
    Secteur : Communication - Médias

    Informations forums :
    Inscription : février 2017
    Messages : 236
    Points : 7 570
    Points
    7 570

    Par défaut Vault 7 : WikiLeaks dévoile l’outil CouchPotato

    Vault 7 : WikiLeaks dévoile l’outil CouchPotato
    Supposément utilisé par la CIA pour capturer furtivement du flux vidéo H.264

    WikiLeaks poursuit sa série Vault 7 consacrée à la divulgation des activités de la CIA dans le domaine de la surveillance électronique et de la cyberguerre avec la publication d’un nouveau manuel. Il s’agit de celui de l’outil dénommé CouchPotato, supposément utilisé par la CIA, pour la capture à distance de flux encodé en H.264 via le protocole RTSP.

    Cette documentation dévoile une nouvelle fois un implant. Celui-ci est, semble-t-il, assez récent en comparaison de ceux qui l’ont précédé puisque le document descriptif date du 14 février 2014. L’implant est architecturé autour d’une bibliothèque de liaison dynamique (ICE.dll), ce qui signifie qu’il est conçu pour capturer les flux vidéo sur des systèmes tournant sous Windows.

    Le déploiement de l’implant sur une machine cible consiste en son injection dans l’espace mémoire d’un processus non critique du système cible à l’aide d’un outil de chargement dédié. La bibliothèque de liaison dynamique (ICE.dll) ne serait qu’un codec qu’il faut complémenter avec un gestionnaire de modules. La documentation souligne que l’injection en mémoire doit être précédée de l’installation du gestionnaire via un script Python conçu à cet effet.

    L’implant est capable de convertir le flux vidéo en provenance d’une caméra en AVI ou en JPG. Le gestionnaire serait alors chargé de récupérer ces données et de les écrire dans un fichier sur le disque dur de l’ordinateur cible. La procédure parle d’elle-même. Pour tirer avantage de cet outil, un agent doit avoir un accès (direct ou distant) à l’ordinateur cible pour pouvoir effectuer toutes ces configurations.

    L’implant est conçu pour permettre une opération furtive, mais exhibe des défauts qui peuvent dévoiler l’activité d’un attaquant. La documentation fait état de ce que le processus parasité par l’implant consomme 50 à 60 % du temps processeur.

    Source : guide utilisateur de l’implant

    Et vous ?

    Qu’en pensez-vous ?

    Voir aussi :

    Des chercheurs exploitent le clignotement des DEL d'un routeur pour pirater ses données, ce procédé s'avère plus efficace que les techniques usuelles
    Le clignotement d'un disque dur peut être utilisé pour dérober des données sensibles, des universitaires israéliens le mettent en évidence
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

Discussions similaires

  1. Réponses: 2
    Dernier message: 05/09/2013, 01h17
  2. Masquer une série de données sur un graphique
    Par Lameth dans le forum Macros et VBA Excel
    Réponses: 2
    Dernier message: 23/07/2008, 01h26
  3. Réponses: 1
    Dernier message: 29/01/2007, 18h22

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo