Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

  1. #1
    Chroniqueur Actualités

    Homme Profil pro
    Administrateur de base de données
    Inscrit en
    mars 2013
    Messages
    4 932
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Canada

    Informations professionnelles :
    Activité : Administrateur de base de données

    Informations forums :
    Inscription : mars 2013
    Messages : 4 932
    Points : 127 584
    Points
    127 584
    Par défaut Un chercheur en sécurité développe une attaque permettant de pirater à distance une télévision connectée
    Un chercheur en sécurité développe une attaque permettant de pirater à distance une télévision connectée,
    et espionner son propriétaire

    Les Smart TV pourraient représenter la prochaine faille dans la sécurité de votre maison. Jusqu'à présent, les exploits de télévisions connectées reposaient sur le fait que des attaquants avaient un accès physique au périphérique, afin de brancher un dispositif USB qui exécute un code malveillant. D'autres attaques s'appuyaient sur l'ingénierie sociale, ce qui signifie que les attaquants ont dû inciter les utilisateurs à installer une application malveillante sur leur téléviseur.

    Même la CIA, qui a développé un outil de piratage au nom de code « Weeping Angel » et qui pourrait transformer les Smart TV Samsung en dispositif d’espionnage, avait besoin d’un accès physique au périphérique.

    En raison des nombreuses contraintes liées aux attaques d'ingénierie physique et sociale, le chercheur en sécurité Rafael Scheel, qui travaille pour le compte de Oneconsult, n'a considéré aucune d'entre elles comme vraiment dangereuse et a décidé d’emprunter une autre voie pour développer son concept.

    Il a présenté sa méthode durant l’édition 2017 de la conférence de sécurité EBU Media Cyber Security Seminar. Celle-ci s’avère différente de ce qui a été proposé jusqu’à maintenant dans la mesure où l’attaque peut être lancée à distance, sans interaction de l’utilisateur, et s’exécuter en arrière-plan : ce qui signifie que les utilisateurs ne sauront même pas que leurs dispositifs ont été compromis.

    Selon lui, « 90 % des télévisions vendues l’année dernière sont potentiellement des victimes de cette attaque », attaque qui s’appuie sur Hybrid Broadcast Broadband TV (HbbTV), une norme de l'industrie soutenue par la plupart des fournisseurs de télévision ainsi que des câblodistributeurs qui vient « harmoniser » les systèmes classiques de diffusion et d’émission IPTV.

    Les technologies de signal de transmission TV comme DVB-T, DVB-C ou IPTV sont compatibles avec HbbTV. D’ailleurs, Sheel a rappelé qu’il est facile de personnaliser un équipement DVB-T (Digital Video Broadcasting – Terrestrial, une norme de diffusion de la télévision numérique par liaisons hertziennes terrestres qui définit la méthode de transmission des services télévisés), qui coûte entre 50 et 150 dollars, et commencer à diffuser du signal DVB-T.

    Dans la conception des télévisions (et d’autres appareils encore), elles se connectent au signal le plus fort qu’elles captent. Étant donné qu’il arrive que les fournisseurs de câbles envoient leurs signaux à des dizaines ou des centaines de kilomètres de distance, les attaques utilisant des signaux DVB-T peuvent être lancées depuis des maisons voisines, un quartier ou une petite ville voisine. En outre, une attaque pourrait être effectuée en montant l'émetteur DVB-T sur un drone, en ciblant une pièce spécifique dans un bâtiment ou en survolant une ville entière.


    Selon Scheel, le problème est que la norme HbbTV, portée par les signaux DVB-T et prise en charge par tous les téléviseurs connectés, permet d'envoyer des commandes qui indiquent aux Smart TV d'accéder et de charger un site Web en arrière-plan.

    Sachant cela, Scheel a développé deux exploits qu'il a hébergés sur son propre site Web, qui, lorsqu'il est chargé dans le navigateur intégré du téléviseur, exécuterait un code malveillant, gagnerait l'accès de la racine et prendrait effectivement le contrôle de l'appareil.

    Pour son premier exploit, Scheel a utilisé CVE-2015-3090, qui est l'une des failles zero-day de Flash qui a fuité dans l’incident 2015 de la Hacking Team. Après avoir testé avec succès l'exploit, Scheel s'est rendu compte que tous les navigateurs de télévisions connectées n'avaient pas le plugin Flash Player activé par défaut.

    Pour cette raison, Scheel a développé un second exploit, qui a profité d’une vulnérabilité plus ancienne dans la fonction JavaScript Array.prototype.sort (), qui est supportée par tous les navigateurs, même par ceux livrés avec des téléviseurs connectés. Ce second exploit lui a permis d'accéder au firmware sous-jacent de la Smart TV via le navigateur.

    Comme l'explique Scheel, une fois qu'un pirate a accès à une télévision connectée, « il peut nuire à l'utilisateur de diverses façons parmi lesquelles s’appuyer sur le téléviseur pour attaquer d'autres périphériques dans le réseau domestique ou tout simplement espionner l'utilisateur avec la caméra et le microphone du téléviseur ».

    Scheel a indiqué que son attaque profite de la façon dont l’écosystème des Smart TV a été développé. Le chercheur fait référence au fait que l’homogénéité des systèmes d’exploitation de ces dispositifs est très élevée contrairement aux ordinateurs personnels, ce qui fait qu’un attaquant pourrait cibler un large éventail de téléviseurs sans avoir à créer différentes versions de son exploit.

    En outre, il arrive que même si le vendeur corrige un problème de sécurité, les failles restent présentes chez de nombreux utilisateurs puisqu’ils n’effectuent pas de mise à jour.

    L’une des caractéristiques de son attaque, qui la rend particulièrement dangereuse, est le fait que le DVB-T est un signal unidirectionnel, ce qui signifie que les données vont de l'attaquant vers la victime seulement. Cela ne permet de tracer l’attaquant qu’à condition de le prendre en train de transmettre un signal HbbTV en temps réel. Selon Scheel, un attaquant peut activer son émetteur HbbTV pendant une minute, livrer l'exploit, puis l'éteindre pour de bon.

    Source : YouTube

    Et vous ?

    Qu'en pensez-vous ?

    Voir aussi :

    WikiLeaks : comment la CIA aurait piraté les Smart TV de Samsung pour les transformer en dispositifs d'écoute des conversations privées
    Le ransomware Flocker s'attaque désormais aux Smart TV tournant sur Android OS, comment vous en débarrasser si vous en êtes victimes ?
    Attention aux informations que vos télévisions connectées peuvent stocker ! Un possesseur d'une Smart TV exprime ses inquiétudes
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  2. #2
    Membre extrêmement actif Avatar de Jon Shannow
    Homme Profil pro
    Responsable de service informatique
    Inscrit en
    avril 2011
    Messages
    3 267
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 56
    Localisation : France, Ille et Vilaine (Bretagne)

    Informations professionnelles :
    Activité : Responsable de service informatique
    Secteur : High Tech - Électronique et micro-électronique

    Informations forums :
    Inscription : avril 2011
    Messages : 3 267
    Points : 6 198
    Points
    6 198
    Par défaut
    Ce que je ne comprends pas, c'est que les OS utilisés sur les TV sont à base de Linux. Donc, d'après ce qu'on entend un peu partout, surtout sur ce forum, Linux c'est pas Windows, c'est un OS sur, pas besoin d'antivirus ou de parefeu avec un Linux, c'est inattaquable...

    On nous aurait menti ?
    Au nom du pèze, du fisc et du St Estephe
    Au nom du fric, on baisse son froc...

  3. #3
    Modérateur
    Avatar de Marco46
    Homme Profil pro
    Développeur informatique
    Inscrit en
    août 2005
    Messages
    4 296
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 38
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : août 2005
    Messages : 4 296
    Points : 17 801
    Points
    17 801
    Par défaut
    Citation Envoyé par Jon Shannow Voir le message
    On nous aurait menti ?
    Fleur en plastique fait au moins l'effort de développer sur plusieurs paragraphes. Peux mieux faire !
    "Toute personne croyant qu'une croissance exponentielle peut durer indéfiniment dans un monde fini est soit un fou, soit un économiste."
    Kenneth E. Boulding

    "Les richesses naturelles sont inépuisables, car, sans cela, nous ne les obtiendrions pas gratuitement. Ne pouvant être ni multipliées ni épuisées, elles ne sont pas l’objet des sciences économiques."
    Jean-Baptiste Say, Traité d'économie politique, 1803.

    "/home/earth is 102% full ... please delete anyone you can."
    Inconnu

  4. #4
    Membre expérimenté Avatar de Cpt Anderson
    Profil pro
    Développeur informatique
    Inscrit en
    novembre 2005
    Messages
    438
    Détails du profil
    Informations personnelles :
    Âge : 45
    Localisation : France, Rhône (Rhône Alpes)

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : novembre 2005
    Messages : 438
    Points : 1 330
    Points
    1 330
    Par défaut
    Moi ce que je ne comprends pas, c'est le temps et l'énergie passés pour hacker un téléviseur et espionner le pauvre âne qui regarde Koh Lanta. Ou est l’intérêt ?
    Voici la méthode de mon chef:

    copy (DateTimeToStr(Now),7,4)+
    copy (DateTimeToStr(Now),4,2)+copy (DateTimeToStr(Now),1,2)+copy (DateTimeToStr(Now),12,2)+
    copy (DateTimeToStr(Now),15,2)+copy (DateTimeToStr(Now),18,2)

    Je lui ai dit que FormatDateTime irait surement mieux


  5. #5
    Membre extrêmement actif Avatar de Jon Shannow
    Homme Profil pro
    Responsable de service informatique
    Inscrit en
    avril 2011
    Messages
    3 267
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 56
    Localisation : France, Ille et Vilaine (Bretagne)

    Informations professionnelles :
    Activité : Responsable de service informatique
    Secteur : High Tech - Électronique et micro-électronique

    Informations forums :
    Inscription : avril 2011
    Messages : 3 267
    Points : 6 198
    Points
    6 198
    Par défaut
    Citation Envoyé par Marco46 Voir le message
    Fleur en plastique fait au moins l'effort de développer sur plusieurs paragraphes. Peux mieux faire !
    C'est ça ton explication ? Ben, franchement... c'est léger.
    Au nom du pèze, du fisc et du St Estephe
    Au nom du fric, on baisse son froc...

  6. #6
    Membre extrêmement actif
    Profil pro
    Développeur
    Inscrit en
    mars 2012
    Messages
    1 956
    Détails du profil
    Informations personnelles :
    Localisation : Belgique

    Informations professionnelles :
    Activité : Développeur
    Secteur : Communication - Médias

    Informations forums :
    Inscription : mars 2012
    Messages : 1 956
    Points : 3 214
    Points
    3 214
    Par défaut
    Citation Envoyé par Cpt Anderson Voir le message
    Moi ce que je ne comprends pas, c'est le temps et l'énergie passés pour hacker un téléviseur et espionner le pauvre âne qui regarde Koh Lanta. Ou est l’intérêt ?
    Le but n'est pas d'espionner 1 personne mais des milliards
    Si la réponse vous a aidé, pensez à cliquer sur +1

  7. #7
    Membre expérimenté
    Homme Profil pro
    Chargé de projet
    Inscrit en
    novembre 2015
    Messages
    422
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Seine Saint Denis (Île de France)

    Informations professionnelles :
    Activité : Chargé de projet
    Secteur : Industrie

    Informations forums :
    Inscription : novembre 2015
    Messages : 422
    Points : 1 733
    Points
    1 733
    Par défaut
    Citation Envoyé par Cpt Anderson Voir le message
    Moi ce que je ne comprends pas, c'est le temps et l'énergie passés pour hacker un téléviseur et espionner le pauvre âne qui regarde Koh Lanta. Ou est l’intérêt ?
    Ne vous est il jamais arrivé de faire quelques "bétises -18" avec votre épouse/copine/concubine/etc ... sur le canapé (donc devant votre télé).
    Normalement oui, l'intérêt serait donc de prendre une vidéo et de vous faire chanter pour quelques centaines d'euros vous ne pensez pas ? Répétez l'opération à l'échelle d'une ville ....

    - Scénario bis au lieu que se soit vous et votre épouse disons vos enfants qui se baladent un souvêtement ou nue devant la caméra hop dans le darkweb pour être vendu à nos cher pédophiles
    Pour ne pas passer pour un boulet :
    http://coursz.com/difference-entre-r...-et-gddr4.html

  8. #8
    Modérateur
    Avatar de Marco46
    Homme Profil pro
    Développeur informatique
    Inscrit en
    août 2005
    Messages
    4 296
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 38
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : août 2005
    Messages : 4 296
    Points : 17 801
    Points
    17 801
    Par défaut
    Citation Envoyé par Jon Shannow Voir le message
    C'est ça ton explication ? Ben, franchement... c'est léger.
    L'explication c'est que personne n'a jamais dit que Linux était inattaquable et qu'il n'avait pas besoin de pare-feu. Ya que toi tout seul dans ta tête qui pense avoir lu un truc pareil.

    D'ailleurs au passage, à moins d'être chez Free auquel cas tu utilises FreeBSD (une forme de linux universitaire) tu utilises toi-même du Linux avec un zoli pare-feu opensource (iptable probablement) sur ta box à ta maison.

    Quand aux anti-virus c'est vraiment pour le user lambda qui installe des logiciels crackés, qui ouvre les powerpoints de ses collègues ou de sa famille ou qui clique sur n'importe quel lien fournis par des inconnus. Que l'on soit sous un système Windoze ou nux-like c'est bien pareil à ce niveau.
    "Toute personne croyant qu'une croissance exponentielle peut durer indéfiniment dans un monde fini est soit un fou, soit un économiste."
    Kenneth E. Boulding

    "Les richesses naturelles sont inépuisables, car, sans cela, nous ne les obtiendrions pas gratuitement. Ne pouvant être ni multipliées ni épuisées, elles ne sont pas l’objet des sciences économiques."
    Jean-Baptiste Say, Traité d'économie politique, 1803.

    "/home/earth is 102% full ... please delete anyone you can."
    Inconnu

  9. #9
    Membre régulier
    Homme Profil pro
    Développeur Java / JEE / JavaScript
    Inscrit en
    juillet 2012
    Messages
    35
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Loire Atlantique (Pays de la Loire)

    Informations professionnelles :
    Activité : Développeur Java / JEE / JavaScript
    Secteur : Service public

    Informations forums :
    Inscription : juillet 2012
    Messages : 35
    Points : 73
    Points
    73
    Par défaut
    Ok, il a trouvé comment mettre du code malveillant sur une TV, encore faut-il qu'elle soit connectée à internet pour envoyer des données.
    Ou alors il va changé le firmware pour que la TV puisse transmettre les données via DVB-T ... obligé d'arrêter le TNT lol

  10. #10
    Membre émérite
    Inscrit en
    juin 2009
    Messages
    910
    Détails du profil
    Informations forums :
    Inscription : juin 2009
    Messages : 910
    Points : 2 727
    Points
    2 727
    Par défaut
    Citation Envoyé par Greg-dev Voir le message
    Ok, il a trouvé comment mettre du code malveillant sur une TV, encore faut-il qu'elle soit connectée à internet pour envoyer des données.
    Ou alors il va changé le firmware pour que la TV puisse transmettre les données via DVB-T ... obligé d'arrêter le TNT lol
    c'est un peu le concept de la télé connectée... Youtube direct sur ta télé, où même netflix, Canal play etc... En soit je ne pense pas que ce soit si rare

  11. #11
    En attente de confirmation mail
    Femme Profil pro
    pape n'aimant pas les censeurs
    Inscrit en
    janvier 2010
    Messages
    803
    Détails du profil
    Informations personnelles :
    Sexe : Femme
    Localisation : Vatican

    Informations professionnelles :
    Activité : pape n'aimant pas les censeurs

    Informations forums :
    Inscription : janvier 2010
    Messages : 803
    Points : 1 377
    Points
    1 377
    Par défaut
    Les "pirates" ont bon dos... S'il est loin d'être sûr que vous en soyez un jour victime, vous serez sûr à 100% d'être espionné par les fabricants de certains produits commerciaux...


    Le dernier a avoir été pris la main dans le sac en train d'espionner les gens au travers d'un téléviseur n'est autre que... Samsung!!! Et oui les mecs ont équipé leur téléviseur de dernière génération d'une commande vocale qui écoute ce qui se passe dans la salle et envoie les données sur leur serveurs!!!

    Précédemment en 2013, c'est le fabricant de téléviseur LG à qui il avait été reproché la même chose...

    Idem avec « Alexa », l’assistant à commande vocale d’Amazon!!!

    Idem avec la poupée connectée Cayla (L'Allemagne en a interdit la vente après avoir constaté que l'environnement de la poupée était enregistré et les données transmises aux serveurs du fabricants)!!!

    En Suisse, c'est un boitier TV muni d'une télécommande vocale vendu par le + gros fournisseur de téléphonie du pays Swisscom qui a été accusé d'enregistrer l'environnement et de transférer les données sur les serveurs du fournisseur

    En conclusion: Commande vocale/micro et connexion internet ne font pas bon ménage!!!

  12. #12
    Membre extrêmement actif Avatar de Jon Shannow
    Homme Profil pro
    Responsable de service informatique
    Inscrit en
    avril 2011
    Messages
    3 267
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 56
    Localisation : France, Ille et Vilaine (Bretagne)

    Informations professionnelles :
    Activité : Responsable de service informatique
    Secteur : High Tech - Électronique et micro-électronique

    Informations forums :
    Inscription : avril 2011
    Messages : 3 267
    Points : 6 198
    Points
    6 198
    Par défaut
    Citation Envoyé par Marco46 Voir le message
    L'explication c'est que personne n'a jamais dit que Linux était inattaquable et qu'il n'avait pas besoin de pare-feu. Ya que toi tout seul dans ta tête qui pense avoir lu un truc pareil.

    D'ailleurs au passage, à moins d'être chez Free auquel cas tu utilises FreeBSD (une forme de linux universitaire) tu utilises toi-même du Linux avec un zoli pare-feu opensource (iptable probablement) sur ta box à ta maison.

    Quand aux anti-virus c'est vraiment pour le user lambda qui installe des logiciels crackés, qui ouvre les powerpoints de ses collègues ou de sa famille ou qui clique sur n'importe quel lien fournis par des inconnus. Que l'on soit sous un système Windoze ou nux-like c'est bien pareil à ce niveau.
    Je trouve que le discours change... Honnêtement, je suis d'accord avec toi. Mais, ce n'est pas ce qu'on nous a dit et répété pendant des années. Je me souviens m'être fait quasi-insulter pour avoir dit que si Linux était aussi diffusé et utilisé que Windows, on verrait fleurir les malwares sur cet OS. Comme j'avais tenté de l'expliquer à cette époque (pas si lointaine), si des personnes trouvaient un intérêt à attaquer Linux, sa "fiabilité" volerait en éclat.
    Aujourd'hui, la domotique, et la généralisation des produits connectés, qui utilisent, pour la plupart, un Linux embarqué (je suis bien placé pour le savoir, nous développons de tels appareils électroniques), font faire l'objet d'attaque et on voit que la sécurité de l'OS est remis en cause.

    Pas de chance, pour toi, je suis chez Free.

    Quant aux virus, même si je suis d'accord que c'est pour les utilisateurs peu précautionneux, ou peu/mal formés, je me souviens quand même, qu'il n'y a pas si longtemps, le discours des pro-linux, c'était : "Avec Linux, pas besoin d'un antivirus, car c'est un OS sécurisé pas comme windaube". Ça m'a toujours fait rire, et aujourd'hui je suis assez content de voir que j'avais raison...
    Au nom du pèze, du fisc et du St Estephe
    Au nom du fric, on baisse son froc...

  13. #13
    Membre émérite

    Homme Profil pro
    Justicier
    Inscrit en
    avril 2006
    Messages
    658
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 79
    Localisation : France

    Informations professionnelles :
    Activité : Justicier
    Secteur : Service public

    Informations forums :
    Inscription : avril 2006
    Messages : 658
    Points : 2 975
    Points
    2 975
    Billets dans le blog
    1
    Par défaut
    Citation Envoyé par Jon Shannow Voir le message
    Je trouve que le discours change...
    Ce que j'aimerais comprendre c'est pourquoi tu arrives à lancer un troll sur Linux sur une telle discussion alors que c'est parfaitement hors sujet, tout en basant ton angle d'attaque sur le discours que tu aurais pu recevoir de certains extrémistes dans le passé (ce que je veux bien croire, mais des extrémistes il y en a dans tous les domaines, et ce n'est pas pour autant que la technologie est mauvaise ou que tout le monde est comme ça).

    On parle de faille dans Flash et dans un navigateur, on parle de faille sur le fait de pouvoir envoyer via la diffusion hertzienne des instructions aux téléviseurs, on parle de la surveillance massive qui pourrait être mis en place avec les capteurs audio sur les téléviseurs, alors cela serait sympathique de rester dans le sujet.

    Personnellement je suis très choqué d'apprendre que les téléviseurs puissent recevoir des instructions par voie aérienne, et choqué aussi que Flash puisse être inclus dans certains modèles. Il semblerait que l'utilisation d'une télévision non intelligente serait la chose intelligente à faire, quitte à y brancher un périphérique du type Chromecast ou équivalent sur un port HDMI pour assurer les services de diffusion de contenu depuis Internet.

  14. #14
    Membre expert Avatar de marsupial
    Homme Profil pro
    DevOp, Tech leader
    Inscrit en
    mars 2014
    Messages
    1 064
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Autre

    Informations professionnelles :
    Activité : DevOp, Tech leader

    Informations forums :
    Inscription : mars 2014
    Messages : 1 064
    Points : 3 884
    Points
    3 884
    Par défaut
    J'ai passablement rigolé...

    Le plus gros vendeur de TV connecté est Samsung et il a développé Tizen pour ses objets connectés qui est un OS open source mais pas un linux vraiment à jour. Il s'agit du croisement batard de 2 projets entre Intel et SamsungDéjà premier point.

    Deuxième point.
    J'ai résilié mon premier abonnement internet car mon XP SP1 m'empéchait de me connecter puisqu'il y avait BSOD dès que j'essayais d'ouvrir IE.

    Troisième point.
    Je suis définitivement passé à linux en 2006 lorsqu'un black hat me l'a conseillé pendant mon surf dans une fenêtre IE. J'étais encore en dual boot à l'époque. ( je le promets c'est véridique : je surfais pas sur un site classique soit dit en passant )

    Quatrième point.
    Lorsque l'intégralité d'une DSI de 70 000 postes décident de migrer sans qu'il y ait le moindre débat lorsque le RSSI déconseille Win10 à cause de la politique de confidentialité, je pense que chez MS on devrait commencer à réfléchir sur la stratégie commerciale du produit. La seule question posée a été "Comment s'organise-t-on ?"

    Cinquième point.
    Comme dans l'amour, ce n'est pas ceux qui en parlent le plus qui en font le plus. Là c'est pareil. Parce qu'à la différence de Windows, sans Firewall ni antivirus (rootkit) linux peut naviguer sans planter ne veut absolument pas dire qu'il n'y en a pas besoin.

    Conclusion.
    Remet toi de ton traumatisme. Je sais c'est dur. Le monde de l'open source se remet difficilement des paroles de Steve Ballmer lors de la dev conf de MS en 2003.
    Repeat after me
    Le monsieur lutte pour la défense des libertés individuelles et collectives

    Repeat after me...

  15. #15
    Membre régulier
    Homme Profil pro
    Consultant informatique
    Inscrit en
    février 2014
    Messages
    36
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Haute Garonne (Midi Pyrénées)

    Informations professionnelles :
    Activité : Consultant informatique
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : février 2014
    Messages : 36
    Points : 94
    Points
    94
    Par défaut
    Moi ce que je ne comprends pas, c'est le temps et l'énergie passés pour hacker un téléviseur et espionner le pauvre âne qui regarde Koh Lanta. Ou est l’intérêt ?
    en complément des autres réponses, ça ne vous est jamais arrivé de commander par internet et de demander à voix haute "c'est quoi déjà le numéro de carte bleue" ? ou le mot de passe d'un service quelconque ?

  16. #16
    Membre extrêmement actif Avatar de ddoumeche
    Homme Profil pro
    Ingénieur recherche et développement
    Inscrit en
    octobre 2007
    Messages
    1 243
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Singapour

    Informations professionnelles :
    Activité : Ingénieur recherche et développement

    Informations forums :
    Inscription : octobre 2007
    Messages : 1 243
    Points : 2 209
    Points
    2 209
    Par défaut
    Citation Envoyé par Jon Shannow Voir le message
    Ce que je ne comprends pas, c'est que les OS utilisés sur les TV sont à base de Linux. Donc, d'après ce qu'on entend un peu partout, surtout sur ce forum, Linux c'est pas Windows, c'est un OS sur, pas besoin d'antivirus ou de parefeu avec un Linux, c'est inattaquable...

    On nous aurait menti ?
    Linux n'a jamais été plus secure que Windows. Rien que le serveur Apache bien connu a été patché des centaines de fois.

    Il y juste le postulat que, puisque le code est ouvert, les hackers blancs vont lire les sources et trouver les failles avant même que les hackers noirs ne développent des attaques.
    Postulat totalement erroné, puisque 1/ il n'y a pas de comité de relecture 2/ puisque le code est ouvert, les hackers noirs peuvent justement faire de la recherche de failles de manière plus pratique.

    Les systèmes les plus surs sont les systèmes moins connus, et si possible éteints.

  17. #17
    Membre régulier
    Homme Profil pro
    Consultant informatique
    Inscrit en
    février 2014
    Messages
    36
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Haute Garonne (Midi Pyrénées)

    Informations professionnelles :
    Activité : Consultant informatique
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : février 2014
    Messages : 36
    Points : 94
    Points
    94
    Par défaut
    Pour répondre plus précisément, lorsqu'on dit que l'OS peut être attaqué, c'est que le malware contient dans le cas d'une machine Linux, du code Linux malveillant, ce qui n'est pas évident (mais ça arrive).
    Ici ce n'est pas l'OS qui est piraté mais Flash, et Flash a accès au micro et à la caméra de l'appareil !
    En principe leur accès est protégé et en tout cas réservé à chaque application utilisant Flash. Flash n'a pas une très bonne réputation question failles, quand à l'application... on ne la connait pas.
    Le pb est que hacker Linux réclame beaucoup d'effort pour peu de résultats (beaucoup moins de linux que de windows), alors qu'une faille Flash sera valable en principe pour Linux/Mac/Windows, et sera donc beaucoup plus "rentable" pour un pirate.

  18. #18
    Expert éminent sénior

    Profil pro
    Inscrit en
    janvier 2007
    Messages
    10 592
    Détails du profil
    Informations personnelles :
    Âge : 62
    Localisation : France

    Informations forums :
    Inscription : janvier 2007
    Messages : 10 592
    Points : 17 247
    Points
    17 247
    Billets dans le blog
    2
    Par défaut
    Citation Envoyé par ddoumeche Voir le message
    Linux n'a jamais été plus secure que Windows. Rien que le serveur Apache bien connu a été patché des centaines de fois.

    Il y juste le postulat que, puisque le code est ouvert, les hackers blancs vont lire les sources et trouver les failles avant même que les hackers noirs ne développent des attaques.
    Postulat totalement erroné, puisque 1/ il n'y a pas de comité de relecture 2/ puisque le code est ouvert, les hackers noirs peuvent justement faire de la recherche de failles de manière plus pratique.

    Les systèmes les plus surs sont les systèmes moins connus, et si possible éteints.
    Juste un bémol (et ça s'adresse à Jon aussi) :

    A la différence de Windows, Linux (comme son père Unix) a un système très sophistiqué de protection de fichiers/accès : il y a 4 niveaux généraux : des usagers (owner), des groupes d'usagers (groupe duquel le "owner" fait partie), de l'administration. et "les autres". Pour chacun de ces 4 ensembles d'usagers, et pour chaque fichier, il y a 4 possibilités d'accès/actions : lecture, écriture, destruction, rien. Et ceci est valable pour chaque fichier, et comme sous unixoide tout est fichier, c'est valable pour les répertoires, les fichiers de config, les exécutables, les bibliothèques, les imprimantes, les devices connectés, etc etc...

    En général donc sur une config minimale d'une installation unixoide, on aura 2 usagers : un "admin" qui a tous les droits, et un "normal", qui n'aura accès qu'à sa propre partie sans pouvoir aucunement avoir accès à la partie système.

    Moi sur mon pc j'ai 2 comptes : admin et internet. Depuis le compte internet (celui avec lequel je me connecte), RIEN de ce qui est système n'est accessible en modification, et il demanderait le mot de passe système pour y accèder si jamais l'envie me prenait...

    C'est en ça que l'on dit que les systèmes unixoides sont beaucoup plus sûrs que les systèmes Win...


    Par contre bien entendu ça veut dire qu'il faut que l'installation par défaut soit correctement effectuée/paramétrée...



    PS: sans aucun antivirus installé, je n'ai pas eu un seul virus en 15 ans.... mais je me connecte toujours via le compte "restreint"... et non le compte "admin"... (et je suis passé de Redhat à CentOS à Mint)
    "Un homme sage ne croit que la moitié de ce qu’il lit. Plus sage encore, il sait laquelle".

    Consultant indépendant.
    Architecture systèmes complexes. Programmation grosses applications critiques. Ergonomie.
    C, Fortran, XWindow/Motif, Java

    Je ne réponds pas aux MP techniques

  19. #19
    Membre expert
    Profil pro
    Inscrit en
    décembre 2003
    Messages
    1 510
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : décembre 2003
    Messages : 1 510
    Points : 3 480
    Points
    3 480
    Par défaut
    Salut
    Je suis loin d'être un spécialiste de ce genre de choses, ou des systèmes UNIX et LINUX, mais ça me chatouille aux entournures ce que tu écris Souviron.

    Il me semble qu'il n'y a que 3 niveaux, et non 4, User, Group de users, les autres. Un group admin défini de base ? Oui ça dépend mais ce n'est pas pour autant un 4e niveau. Sous Mac OS X c'est le groupe "staff"
    3 possibilités d'actions, que tu peux aisément afficher avec un ls -l : r pour read, w pour write et x pour execute. w permet la suppression du fichier
    A noter que "néant" ou "rien" n'est pas une possibilité d'action puisqu'il n'est "rien"... enfin bon

    Et des droits spéciaux, dont au moins un est fort connu me semble t'il pour autoriser des exploits , le SUID... donc SUID,SGID et Sticky Bit

    Et UNIX père de Linux, Torvalds doit se retourner dans sa tombe

  20. #20
    Membre extrêmement actif Avatar de Jon Shannow
    Homme Profil pro
    Responsable de service informatique
    Inscrit en
    avril 2011
    Messages
    3 267
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 56
    Localisation : France, Ille et Vilaine (Bretagne)

    Informations professionnelles :
    Activité : Responsable de service informatique
    Secteur : High Tech - Électronique et micro-électronique

    Informations forums :
    Inscription : avril 2011
    Messages : 3 267
    Points : 6 198
    Points
    6 198
    Par défaut
    Citation Envoyé par fredoche Voir le message
    Et UNIX père de Linux, Torvalds doit se retourner dans sa tombe
    Je ne savais pas que Linus Torvalds était décédé...
    Au nom du pèze, du fisc et du St Estephe
    Au nom du fric, on baisse son froc...

Discussions similaires

  1. Réponses: 8
    Dernier message: 15/11/2016, 14h52
  2. Réponses: 11
    Dernier message: 31/10/2016, 10h22
  3. Réponses: 9
    Dernier message: 26/10/2016, 16h07
  4. Réponses: 4
    Dernier message: 19/11/2014, 17h44
  5. Réponses: 3
    Dernier message: 14/08/2012, 11h24

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo