IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Vue hybride

Message précédent Message précédent   Message suivant Message suivant
  1. #1
    Chroniqueur Actualités

    Homme Profil pro
    Administrateur de base de données
    Inscrit en
    Mars 2013
    Messages
    9 532
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Canada

    Informations professionnelles :
    Activité : Administrateur de base de données

    Informations forums :
    Inscription : Mars 2013
    Messages : 9 532
    Par défaut Un chercheur en sécurité développe une attaque permettant de pirater à distance une télévision connectée
    Un chercheur en sécurité développe une attaque permettant de pirater à distance une télévision connectée,
    et espionner son propriétaire

    Les Smart TV pourraient représenter la prochaine faille dans la sécurité de votre maison. Jusqu'à présent, les exploits de télévisions connectées reposaient sur le fait que des attaquants avaient un accès physique au périphérique, afin de brancher un dispositif USB qui exécute un code malveillant. D'autres attaques s'appuyaient sur l'ingénierie sociale, ce qui signifie que les attaquants ont dû inciter les utilisateurs à installer une application malveillante sur leur téléviseur.

    Même la CIA, qui a développé un outil de piratage au nom de code « Weeping Angel » et qui pourrait transformer les Smart TV Samsung en dispositif d’espionnage, avait besoin d’un accès physique au périphérique.

    En raison des nombreuses contraintes liées aux attaques d'ingénierie physique et sociale, le chercheur en sécurité Rafael Scheel, qui travaille pour le compte de Oneconsult, n'a considéré aucune d'entre elles comme vraiment dangereuse et a décidé d’emprunter une autre voie pour développer son concept.

    Il a présenté sa méthode durant l’édition 2017 de la conférence de sécurité EBU Media Cyber Security Seminar. Celle-ci s’avère différente de ce qui a été proposé jusqu’à maintenant dans la mesure où l’attaque peut être lancée à distance, sans interaction de l’utilisateur, et s’exécuter en arrière-plan : ce qui signifie que les utilisateurs ne sauront même pas que leurs dispositifs ont été compromis.

    Selon lui, « 90 % des télévisions vendues l’année dernière sont potentiellement des victimes de cette attaque », attaque qui s’appuie sur Hybrid Broadcast Broadband TV (HbbTV), une norme de l'industrie soutenue par la plupart des fournisseurs de télévision ainsi que des câblodistributeurs qui vient « harmoniser » les systèmes classiques de diffusion et d’émission IPTV.

    Les technologies de signal de transmission TV comme DVB-T, DVB-C ou IPTV sont compatibles avec HbbTV. D’ailleurs, Sheel a rappelé qu’il est facile de personnaliser un équipement DVB-T (Digital Video Broadcasting – Terrestrial, une norme de diffusion de la télévision numérique par liaisons hertziennes terrestres qui définit la méthode de transmission des services télévisés), qui coûte entre 50 et 150 dollars, et commencer à diffuser du signal DVB-T.

    Dans la conception des télévisions (et d’autres appareils encore), elles se connectent au signal le plus fort qu’elles captent. Étant donné qu’il arrive que les fournisseurs de câbles envoient leurs signaux à des dizaines ou des centaines de kilomètres de distance, les attaques utilisant des signaux DVB-T peuvent être lancées depuis des maisons voisines, un quartier ou une petite ville voisine. En outre, une attaque pourrait être effectuée en montant l'émetteur DVB-T sur un drone, en ciblant une pièce spécifique dans un bâtiment ou en survolant une ville entière.


    Selon Scheel, le problème est que la norme HbbTV, portée par les signaux DVB-T et prise en charge par tous les téléviseurs connectés, permet d'envoyer des commandes qui indiquent aux Smart TV d'accéder et de charger un site Web en arrière-plan.

    Sachant cela, Scheel a développé deux exploits qu'il a hébergés sur son propre site Web, qui, lorsqu'il est chargé dans le navigateur intégré du téléviseur, exécuterait un code malveillant, gagnerait l'accès de la racine et prendrait effectivement le contrôle de l'appareil.

    Pour son premier exploit, Scheel a utilisé CVE-2015-3090, qui est l'une des failles zero-day de Flash qui a fuité dans l’incident 2015 de la Hacking Team. Après avoir testé avec succès l'exploit, Scheel s'est rendu compte que tous les navigateurs de télévisions connectées n'avaient pas le plugin Flash Player activé par défaut.

    Pour cette raison, Scheel a développé un second exploit, qui a profité d’une vulnérabilité plus ancienne dans la fonction JavaScript Array.prototype.sort (), qui est supportée par tous les navigateurs, même par ceux livrés avec des téléviseurs connectés. Ce second exploit lui a permis d'accéder au firmware sous-jacent de la Smart TV via le navigateur.

    Comme l'explique Scheel, une fois qu'un pirate a accès à une télévision connectée, « il peut nuire à l'utilisateur de diverses façons parmi lesquelles s’appuyer sur le téléviseur pour attaquer d'autres périphériques dans le réseau domestique ou tout simplement espionner l'utilisateur avec la caméra et le microphone du téléviseur ».

    Scheel a indiqué que son attaque profite de la façon dont l’écosystème des Smart TV a été développé. Le chercheur fait référence au fait que l’homogénéité des systèmes d’exploitation de ces dispositifs est très élevée contrairement aux ordinateurs personnels, ce qui fait qu’un attaquant pourrait cibler un large éventail de téléviseurs sans avoir à créer différentes versions de son exploit.

    En outre, il arrive que même si le vendeur corrige un problème de sécurité, les failles restent présentes chez de nombreux utilisateurs puisqu’ils n’effectuent pas de mise à jour.

    L’une des caractéristiques de son attaque, qui la rend particulièrement dangereuse, est le fait que le DVB-T est un signal unidirectionnel, ce qui signifie que les données vont de l'attaquant vers la victime seulement. Cela ne permet de tracer l’attaquant qu’à condition de le prendre en train de transmettre un signal HbbTV en temps réel. Selon Scheel, un attaquant peut activer son émetteur HbbTV pendant une minute, livrer l'exploit, puis l'éteindre pour de bon.

    Source : YouTube

    Et vous ?

    Qu'en pensez-vous ?

    Voir aussi :

    WikiLeaks : comment la CIA aurait piraté les Smart TV de Samsung pour les transformer en dispositifs d'écoute des conversations privées
    Le ransomware Flocker s'attaque désormais aux Smart TV tournant sur Android OS, comment vous en débarrasser si vous en êtes victimes ?
    Attention aux informations que vos télévisions connectées peuvent stocker ! Un possesseur d'une Smart TV exprime ses inquiétudes
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  2. #2
    Membre prolifique Avatar de Jon Shannow
    Homme Profil pro
    Responsable de service informatique
    Inscrit en
    Avril 2011
    Messages
    4 740
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 61
    Localisation : France, Ille et Vilaine (Bretagne)

    Informations professionnelles :
    Activité : Responsable de service informatique
    Secteur : High Tech - Électronique et micro-électronique

    Informations forums :
    Inscription : Avril 2011
    Messages : 4 740
    Par défaut
    Ce que je ne comprends pas, c'est que les OS utilisés sur les TV sont à base de Linux. Donc, d'après ce qu'on entend un peu partout, surtout sur ce forum, Linux c'est pas Windows, c'est un OS sur, pas besoin d'antivirus ou de parefeu avec un Linux, c'est inattaquable...

    On nous aurait menti ?

  3. #3
    Expert confirmé
    Avatar de Marco46
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Août 2005
    Messages
    4 419
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 44
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : Août 2005
    Messages : 4 419
    Par défaut
    Citation Envoyé par Jon Shannow Voir le message
    On nous aurait menti ?
    Fleur en plastique fait au moins l'effort de développer sur plusieurs paragraphes. Peux mieux faire !

  4. #4
    Membre prolifique Avatar de Jon Shannow
    Homme Profil pro
    Responsable de service informatique
    Inscrit en
    Avril 2011
    Messages
    4 740
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 61
    Localisation : France, Ille et Vilaine (Bretagne)

    Informations professionnelles :
    Activité : Responsable de service informatique
    Secteur : High Tech - Électronique et micro-électronique

    Informations forums :
    Inscription : Avril 2011
    Messages : 4 740
    Par défaut
    Citation Envoyé par Marco46 Voir le message
    Fleur en plastique fait au moins l'effort de développer sur plusieurs paragraphes. Peux mieux faire !
    C'est ça ton explication ? Ben, franchement... c'est léger.

  5. #5
    Expert confirmé
    Avatar de Marco46
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Août 2005
    Messages
    4 419
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 44
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : Août 2005
    Messages : 4 419
    Par défaut
    Citation Envoyé par Jon Shannow Voir le message
    C'est ça ton explication ? Ben, franchement... c'est léger.
    L'explication c'est que personne n'a jamais dit que Linux était inattaquable et qu'il n'avait pas besoin de pare-feu. Ya que toi tout seul dans ta tête qui pense avoir lu un truc pareil.

    D'ailleurs au passage, à moins d'être chez Free auquel cas tu utilises FreeBSD (une forme de linux universitaire) tu utilises toi-même du Linux avec un zoli pare-feu opensource (iptable probablement) sur ta box à ta maison.

    Quand aux anti-virus c'est vraiment pour le user lambda qui installe des logiciels crackés, qui ouvre les powerpoints de ses collègues ou de sa famille ou qui clique sur n'importe quel lien fournis par des inconnus. Que l'on soit sous un système Windoze ou nux-like c'est bien pareil à ce niveau.

  6. #6
    Membre prolifique Avatar de Jon Shannow
    Homme Profil pro
    Responsable de service informatique
    Inscrit en
    Avril 2011
    Messages
    4 740
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 61
    Localisation : France, Ille et Vilaine (Bretagne)

    Informations professionnelles :
    Activité : Responsable de service informatique
    Secteur : High Tech - Électronique et micro-électronique

    Informations forums :
    Inscription : Avril 2011
    Messages : 4 740
    Par défaut
    Citation Envoyé par Marco46 Voir le message
    L'explication c'est que personne n'a jamais dit que Linux était inattaquable et qu'il n'avait pas besoin de pare-feu. Ya que toi tout seul dans ta tête qui pense avoir lu un truc pareil.

    D'ailleurs au passage, à moins d'être chez Free auquel cas tu utilises FreeBSD (une forme de linux universitaire) tu utilises toi-même du Linux avec un zoli pare-feu opensource (iptable probablement) sur ta box à ta maison.

    Quand aux anti-virus c'est vraiment pour le user lambda qui installe des logiciels crackés, qui ouvre les powerpoints de ses collègues ou de sa famille ou qui clique sur n'importe quel lien fournis par des inconnus. Que l'on soit sous un système Windoze ou nux-like c'est bien pareil à ce niveau.
    Je trouve que le discours change... Honnêtement, je suis d'accord avec toi. Mais, ce n'est pas ce qu'on nous a dit et répété pendant des années. Je me souviens m'être fait quasi-insulter pour avoir dit que si Linux était aussi diffusé et utilisé que Windows, on verrait fleurir les malwares sur cet OS. Comme j'avais tenté de l'expliquer à cette époque (pas si lointaine), si des personnes trouvaient un intérêt à attaquer Linux, sa "fiabilité" volerait en éclat.
    Aujourd'hui, la domotique, et la généralisation des produits connectés, qui utilisent, pour la plupart, un Linux embarqué (je suis bien placé pour le savoir, nous développons de tels appareils électroniques), font faire l'objet d'attaque et on voit que la sécurité de l'OS est remis en cause.

    Pas de chance, pour toi, je suis chez Free.

    Quant aux virus, même si je suis d'accord que c'est pour les utilisateurs peu précautionneux, ou peu/mal formés, je me souviens quand même, qu'il n'y a pas si longtemps, le discours des pro-linux, c'était : "Avec Linux, pas besoin d'un antivirus, car c'est un OS sécurisé pas comme windaube". Ça m'a toujours fait rire, et aujourd'hui je suis assez content de voir que j'avais raison...

  7. #7
    Membre extrêmement actif Avatar de ddoumeche
    Homme Profil pro
    Ingénieur recherche et développement
    Inscrit en
    Octobre 2007
    Messages
    1 711
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Singapour

    Informations professionnelles :
    Activité : Ingénieur recherche et développement

    Informations forums :
    Inscription : Octobre 2007
    Messages : 1 711
    Par défaut
    Citation Envoyé par Jon Shannow Voir le message
    Ce que je ne comprends pas, c'est que les OS utilisés sur les TV sont à base de Linux. Donc, d'après ce qu'on entend un peu partout, surtout sur ce forum, Linux c'est pas Windows, c'est un OS sur, pas besoin d'antivirus ou de parefeu avec un Linux, c'est inattaquable...

    On nous aurait menti ?
    Linux n'a jamais été plus secure que Windows. Rien que le serveur Apache bien connu a été patché des centaines de fois.

    Il y juste le postulat que, puisque le code est ouvert, les hackers blancs vont lire les sources et trouver les failles avant même que les hackers noirs ne développent des attaques.
    Postulat totalement erroné, puisque 1/ il n'y a pas de comité de relecture 2/ puisque le code est ouvert, les hackers noirs peuvent justement faire de la recherche de failles de manière plus pratique.

    Les systèmes les plus surs sont les systèmes moins connus, et si possible éteints.

  8. #8
    Membre confirmé
    Homme Profil pro
    Consultant informatique
    Inscrit en
    Février 2014
    Messages
    95
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Haute Garonne (Midi Pyrénées)

    Informations professionnelles :
    Activité : Consultant informatique
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Février 2014
    Messages : 95
    Par défaut
    Pour répondre plus précisément, lorsqu'on dit que l'OS peut être attaqué, c'est que le malware contient dans le cas d'une machine Linux, du code Linux malveillant, ce qui n'est pas évident (mais ça arrive).
    Ici ce n'est pas l'OS qui est piraté mais Flash, et Flash a accès au micro et à la caméra de l'appareil !
    En principe leur accès est protégé et en tout cas réservé à chaque application utilisant Flash. Flash n'a pas une très bonne réputation question failles, quand à l'application... on ne la connait pas.
    Le pb est que hacker Linux réclame beaucoup d'effort pour peu de résultats (beaucoup moins de linux que de windows), alors qu'une faille Flash sera valable en principe pour Linux/Mac/Windows, et sera donc beaucoup plus "rentable" pour un pirate.

  9. #9
    Expert confirmé

    Profil pro
    Inscrit en
    Janvier 2007
    Messages
    10 610
    Détails du profil
    Informations personnelles :
    Âge : 67
    Localisation : France

    Informations forums :
    Inscription : Janvier 2007
    Messages : 10 610
    Billets dans le blog
    2
    Par défaut
    Citation Envoyé par ddoumeche Voir le message
    Linux n'a jamais été plus secure que Windows. Rien que le serveur Apache bien connu a été patché des centaines de fois.

    Il y juste le postulat que, puisque le code est ouvert, les hackers blancs vont lire les sources et trouver les failles avant même que les hackers noirs ne développent des attaques.
    Postulat totalement erroné, puisque 1/ il n'y a pas de comité de relecture 2/ puisque le code est ouvert, les hackers noirs peuvent justement faire de la recherche de failles de manière plus pratique.

    Les systèmes les plus surs sont les systèmes moins connus, et si possible éteints.
    Juste un bémol (et ça s'adresse à Jon aussi) :

    A la différence de Windows, Linux (comme son père Unix) a un système très sophistiqué de protection de fichiers/accès : il y a 4 niveaux généraux : des usagers (owner), des groupes d'usagers (groupe duquel le "owner" fait partie), de l'administration. et "les autres". Pour chacun de ces 4 ensembles d'usagers, et pour chaque fichier, il y a 4 possibilités d'accès/actions : lecture, écriture, destruction, rien. Et ceci est valable pour chaque fichier, et comme sous unixoide tout est fichier, c'est valable pour les répertoires, les fichiers de config, les exécutables, les bibliothèques, les imprimantes, les devices connectés, etc etc...

    En général donc sur une config minimale d'une installation unixoide, on aura 2 usagers : un "admin" qui a tous les droits, et un "normal", qui n'aura accès qu'à sa propre partie sans pouvoir aucunement avoir accès à la partie système.

    Moi sur mon pc j'ai 2 comptes : admin et internet. Depuis le compte internet (celui avec lequel je me connecte), RIEN de ce qui est système n'est accessible en modification, et il demanderait le mot de passe système pour y accèder si jamais l'envie me prenait...

    C'est en ça que l'on dit que les systèmes unixoides sont beaucoup plus sûrs que les systèmes Win...


    Par contre bien entendu ça veut dire qu'il faut que l'installation par défaut soit correctement effectuée/paramétrée...



    PS: sans aucun antivirus installé, je n'ai pas eu un seul virus en 15 ans.... mais je me connecte toujours via le compte "restreint"... et non le compte "admin"... (et je suis passé de Redhat à CentOS à Mint)

  10. #10
    Membre Expert
    Profil pro
    Inscrit en
    Décembre 2003
    Messages
    1 616
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Décembre 2003
    Messages : 1 616
    Par défaut
    Salut
    Je suis loin d'être un spécialiste de ce genre de choses, ou des systèmes UNIX et LINUX, mais ça me chatouille aux entournures ce que tu écris Souviron.

    Il me semble qu'il n'y a que 3 niveaux, et non 4, User, Group de users, les autres. Un group admin défini de base ? Oui ça dépend mais ce n'est pas pour autant un 4e niveau. Sous Mac OS X c'est le groupe "staff"
    3 possibilités d'actions, que tu peux aisément afficher avec un ls -l : r pour read, w pour write et x pour execute. w permet la suppression du fichier
    A noter que "néant" ou "rien" n'est pas une possibilité d'action puisqu'il n'est "rien"... enfin bon

    Et des droits spéciaux, dont au moins un est fort connu me semble t'il pour autoriser des exploits , le SUID... donc SUID,SGID et Sticky Bit

    Et UNIX père de Linux, Torvalds doit se retourner dans sa tombe

  11. #11
    Membre prolifique Avatar de Jon Shannow
    Homme Profil pro
    Responsable de service informatique
    Inscrit en
    Avril 2011
    Messages
    4 740
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 61
    Localisation : France, Ille et Vilaine (Bretagne)

    Informations professionnelles :
    Activité : Responsable de service informatique
    Secteur : High Tech - Électronique et micro-électronique

    Informations forums :
    Inscription : Avril 2011
    Messages : 4 740
    Par défaut
    Citation Envoyé par fredoche Voir le message
    Et UNIX père de Linux, Torvalds doit se retourner dans sa tombe
    Je ne savais pas que Linus Torvalds était décédé...

  12. #12
    Expert confirmé

    Profil pro
    Inscrit en
    Janvier 2007
    Messages
    10 610
    Détails du profil
    Informations personnelles :
    Âge : 67
    Localisation : France

    Informations forums :
    Inscription : Janvier 2007
    Messages : 10 610
    Billets dans le blog
    2
    Par défaut
    Citation Envoyé par fredoche Voir le message
    Salut
    Je suis loin d'être un spécialiste de ce genre de choses, ou des systèmes UNIX et LINUX, mais ça me chatouille aux entournures ce que tu écris Souviron.

    Il me semble qu'il n'y a que 3 niveaux, et non 4, User, Group de users, les autres. Un group admin défini de base ? Oui ça dépend mais ce n'est pas pour autant un 4e niveau. Sous Mac OS X c'est le groupe "staff"
    3 possibilités d'actions, que tu peux aisément afficher avec un ls -l : r pour read, w pour write et x pour execute. w permet la suppression du fichier
    A noter que "néant" ou "rien" n'est pas une possibilité d'action puisqu'il n'est "rien"... enfin bon

    Et des droits spéciaux, dont au moins un est fort connu me semble t'il pour autoriser des exploits , le SUID... donc SUID,SGID et Sticky Bit
    man chmod

    The format of a symbolic mode is [ugoa...][[+-=][perms...]...], where perms is either zero or more letters from the set rwxXst, or a single letter
    from the set ugo. Multiple symbolic modes can be given, separated by commas.

    A combination of the letters ugoa controls which users' access to the file will be changed: the user who owns it (u), other users in the file's group
    (g), other users not in the file's group (o), or all users (a). If none of these are given, the effect is as if a were given, but bits that are set
    in the umask are not affected.
    ça fait 4....

    The letters rwxXst select file mode bits for the affected users: read (r), write (w), execute (or search for directories) (x), execute/search only if
    the file is a directory or already has execute permission for some user (X), set user or group ID on execution (s), restricted deletion flag or
    sticky bit (t). Instead of one or more of these letters, you can specify exactly one of the letters ugo: the permissions granted to the user who
    owns the file (u), the permissions granted to other users who are members of the file's group (g), and the permissions granted to users that are in
    neither of the two preceding categories (o).

    A numeric mode is from one to four octal digits (0-7), derived by adding up the bits with values 4, 2, and 1. Omitted digits are assumed to be lead‐
    ing zeros. The first digit selects the set user ID (4) and set group ID (2) and restricted deletion or sticky (1) attributes. The second digit
    selects permissions for the user who owns the file: read (4), write (2), and execute (1); the third selects permissions for other users in the file's
    group, with the same values; and the fourth for other users not in the file's group, with the same values.



    Citation Envoyé par fredoche Voir le message
    A noter que "néant" ou "rien" n'est pas une possibilité d'action puisqu'il n'est "rien"... enfin bon
    C'est une impossibilité d'action

    Un fichier avec :

    -rw-r-----

    ne sera même pas lisible par n'importe qui d'autre que le propriétaire ou son groupe... (et si on a bien fait les choses même pas visible)




    Citation Envoyé par fredoche Voir le message
    Et UNIX père de Linux, Torvalds doit se retourner dans sa tombe
    Ah oui ??

    https://en.wikipedia.org/wiki/Linux

    The Unix operating system was conceived and implemented in 1969 at AT&T's Bell Laboratories in the United States by Ken Thompson, Dennis Ritchie, Douglas McIlroy, and Joe Ossanna.[32] First released in 1971, Unix was written entirely in assembly language, as was common practice at the time. Later, in a key pioneering approach in 1973, it was rewritten in the C programming language by Dennis Ritchie (with the exception of some hardware and I/O routines). The availability of a high-level language implementation of Unix made its porting to different computer platforms easier.

    Due to an earlier antitrust case forbidding it from entering the computer business, AT&T was required to license the operating system's source code to anyone who asked.[33] As a result, Unix grew quickly and became widely adopted by academic institutions and businesses. In 1984, AT&T divested itself of Bell Labs; freed of the legal obligation requiring free licensing, Bell Labs began selling Unix as a proprietary product.

    The GNU Project, started in 1983 by Richard Stallman, has the goal of creating a "complete Unix-compatible software system" composed entirely of free software. Work began in 1984.[34] Later, in 1985, Stallman started the Free Software Foundation and wrote the GNU General Public License (GNU GPL) in 1989. By the early 1990s, many of the programs required in an operating system (such as libraries, compilers, text editors, a Unix shell, and a windowing system) were completed, although low-level elements such as device drivers, daemons, and the kernel, called GNU/Hurd, were stalled and incomplete.[35]

    Linus Torvalds has stated that if the GNU kernel had been available at the time (1991), he would not have decided to write his own.[36]

  13. #13
    Membre extrêmement actif Avatar de ddoumeche
    Homme Profil pro
    Ingénieur recherche et développement
    Inscrit en
    Octobre 2007
    Messages
    1 711
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Singapour

    Informations professionnelles :
    Activité : Ingénieur recherche et développement

    Informations forums :
    Inscription : Octobre 2007
    Messages : 1 711
    Par défaut
    Citation Envoyé par souviron34 Voir le message
    Juste un bémol (et ça s'adresse à Jon aussi) :

    A la différence de Windows, Linux (comme son père Unix) a un système très sophistiqué de protection de fichiers/accès : il y a 4 niveaux généraux : des usagers (owner), des groupes d'usagers (groupe duquel le "owner" fait partie), de l'administration. et "les autres". Pour chacun de ces 4 ensembles d'usagers, et pour chaque fichier, il y a 4 possibilités d'accès/actions : lecture, écriture, destruction, rien. Et ceci est valable pour chaque fichier, et comme sous unixoide tout est fichier, c'est valable pour les répertoires, les fichiers de config, les exécutables, les bibliothèques, les imprimantes, les devices connectés, etc etc...

    En général donc sur une config minimale d'une installation unixoide, on aura 2 usagers : un "admin" qui a tous les droits, et un "normal", qui n'aura accès qu'à sa propre partie sans pouvoir aucunement avoir accès à la partie système.

    Moi sur mon pc j'ai 2 comptes : admin et internet. Depuis le compte internet (celui avec lequel je me connecte), RIEN de ce qui est système n'est accessible en modification, et il demanderait le mot de passe système pour y accèder si jamais l'envie me prenait...

    C'est en ça que l'on dit que les systèmes unixoides sont beaucoup plus sûrs que les systèmes Win...


    Par contre bien entendu ça veut dire qu'il faut que l'installation par défaut soit correctement effectuée/paramétrée...

    PS: sans aucun antivirus installé, je n'ai pas eu un seul virus en 15 ans.... mais je me connecte toujours via le compte "restreint"... et non le compte "admin"... (et je suis passé de Redhat à CentOS à Mint)
    Je ne nie nullement ce aspect.

    Mais les méchantgiciels et autres chevaux de troie passent souvent par des évélations de privilèges, des buffer overflow, du scripting voir comme cela fut un temps la machine virtuelle Java face auquel les windows et linux sont identiquement vulnérables... en général. En pratique, il faut vérifier chaque édition.

    Mais ce genre de pis-aller est inacceptable pour le péquin moyen, linux est un système pour utilisateur avancé et nullement un OS grand public. Cela ne me pose aucun souci, mais je ne m'emmerderais jamais à le promouvoir. Quand les facultés migreront leurs postes sous cet OS, les choses changerons peut-être.

  14. #14
    Membre éclairé Avatar de Cpt Anderson
    Profil pro
    Développeur informatique
    Inscrit en
    Novembre 2005
    Messages
    641
    Détails du profil
    Informations personnelles :
    Âge : 51
    Localisation : France, Rhône (Rhône Alpes)

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : Novembre 2005
    Messages : 641
    Par défaut
    Moi ce que je ne comprends pas, c'est le temps et l'énergie passés pour hacker un téléviseur et espionner le pauvre âne qui regarde Koh Lanta. Ou est l’intérêt ?

  15. #15
    Membre extrêmement actif
    Profil pro
    Développeur
    Inscrit en
    Mars 2012
    Messages
    1 970
    Détails du profil
    Informations personnelles :
    Localisation : Belgique

    Informations professionnelles :
    Activité : Développeur
    Secteur : Communication - Médias

    Informations forums :
    Inscription : Mars 2012
    Messages : 1 970
    Par défaut
    Citation Envoyé par Cpt Anderson Voir le message
    Moi ce que je ne comprends pas, c'est le temps et l'énergie passés pour hacker un téléviseur et espionner le pauvre âne qui regarde Koh Lanta. Ou est l’intérêt ?
    Le but n'est pas d'espionner 1 personne mais des milliards

  16. #16
    Membre éclairé
    Homme Profil pro
    Chargé de projet
    Inscrit en
    Novembre 2015
    Messages
    429
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Seine Saint Denis (Île de France)

    Informations professionnelles :
    Activité : Chargé de projet
    Secteur : Industrie

    Informations forums :
    Inscription : Novembre 2015
    Messages : 429
    Par défaut
    Citation Envoyé par Cpt Anderson Voir le message
    Moi ce que je ne comprends pas, c'est le temps et l'énergie passés pour hacker un téléviseur et espionner le pauvre âne qui regarde Koh Lanta. Ou est l’intérêt ?
    Ne vous est il jamais arrivé de faire quelques "bétises -18" avec votre épouse/copine/concubine/etc ... sur le canapé (donc devant votre télé).
    Normalement oui, l'intérêt serait donc de prendre une vidéo et de vous faire chanter pour quelques centaines d'euros vous ne pensez pas ? Répétez l'opération à l'échelle d'une ville ....

    - Scénario bis au lieu que se soit vous et votre épouse disons vos enfants qui se baladent un souvêtement ou nue devant la caméra hop dans le darkweb pour être vendu à nos cher pédophiles

  17. #17
    Membre actif
    Homme Profil pro
    Développeur Java / JEE / JavaScript
    Inscrit en
    Juillet 2012
    Messages
    37
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Loire Atlantique (Pays de la Loire)

    Informations professionnelles :
    Activité : Développeur Java / JEE / JavaScript
    Secteur : Service public

    Informations forums :
    Inscription : Juillet 2012
    Messages : 37
    Par défaut
    Ok, il a trouvé comment mettre du code malveillant sur une TV, encore faut-il qu'elle soit connectée à internet pour envoyer des données.
    Ou alors il va changé le firmware pour que la TV puisse transmettre les données via DVB-T ... obligé d'arrêter le TNT lol

  18. #18
    Membre éprouvé Avatar de AoCannaille
    Inscrit en
    Juin 2009
    Messages
    1 453
    Détails du profil
    Informations forums :
    Inscription : Juin 2009
    Messages : 1 453
    Par défaut
    Citation Envoyé par Greg-dev Voir le message
    Ok, il a trouvé comment mettre du code malveillant sur une TV, encore faut-il qu'elle soit connectée à internet pour envoyer des données.
    Ou alors il va changé le firmware pour que la TV puisse transmettre les données via DVB-T ... obligé d'arrêter le TNT lol
    c'est un peu le concept de la télé connectée... Youtube direct sur ta télé, où même netflix, Canal play etc... En soit je ne pense pas que ce soit si rare

  19. #19
    Invité de passage
    Femme Profil pro
    pape n'aimant pas les censeurs
    Inscrit en
    Janvier 2010
    Messages
    803
    Détails du profil
    Informations personnelles :
    Sexe : Femme
    Localisation : Vatican

    Informations professionnelles :
    Activité : pape n'aimant pas les censeurs

    Informations forums :
    Inscription : Janvier 2010
    Messages : 803
    Par défaut
    Les "pirates" ont bon dos... S'il est loin d'être sûr que vous en soyez un jour victime, vous serez sûr à 100% d'être espionné par les fabricants de certains produits commerciaux...


    Le dernier a avoir été pris la main dans le sac en train d'espionner les gens au travers d'un téléviseur n'est autre que... Samsung!!! Et oui les mecs ont équipé leur téléviseur de dernière génération d'une commande vocale qui écoute ce qui se passe dans la salle et envoie les données sur leur serveurs!!!

    Précédemment en 2013, c'est le fabricant de téléviseur LG à qui il avait été reproché la même chose...

    Idem avec « Alexa », l’assistant à commande vocale d’Amazon!!!

    Idem avec la poupée connectée Cayla (L'Allemagne en a interdit la vente après avoir constaté que l'environnement de la poupée était enregistré et les données transmises aux serveurs du fabricants)!!!

    En Suisse, c'est un boitier TV muni d'une télécommande vocale vendu par le + gros fournisseur de téléphonie du pays Swisscom qui a été accusé d'enregistrer l'environnement et de transférer les données sur les serveurs du fournisseur

    En conclusion: Commande vocale/micro et connexion internet ne font pas bon ménage!!!

  20. #20
    Membre confirmé
    Homme Profil pro
    Consultant informatique
    Inscrit en
    Février 2014
    Messages
    95
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Haute Garonne (Midi Pyrénées)

    Informations professionnelles :
    Activité : Consultant informatique
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Février 2014
    Messages : 95
    Par défaut
    Moi ce que je ne comprends pas, c'est le temps et l'énergie passés pour hacker un téléviseur et espionner le pauvre âne qui regarde Koh Lanta. Ou est l’intérêt ?
    en complément des autres réponses, ça ne vous est jamais arrivé de commander par internet et de demander à voix haute "c'est quoi déjà le numéro de carte bleue" ? ou le mot de passe d'un service quelconque ?

Discussions similaires

  1. Réponses: 8
    Dernier message: 15/11/2016, 13h52
  2. Réponses: 11
    Dernier message: 31/10/2016, 09h22
  3. Réponses: 9
    Dernier message: 26/10/2016, 15h07
  4. Réponses: 4
    Dernier message: 19/11/2014, 16h44
  5. Réponses: 3
    Dernier message: 14/08/2012, 10h24

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo