{"id":4797,"date":"2015-08-18T13:56:20","date_gmt":"2015-08-18T13:56:20","guid":{"rendered":"https:\/\/kasperskydaily.com\/france\/?p=4797"},"modified":"2020-06-30T14:46:22","modified_gmt":"2020-06-30T14:46:22","slug":"security-week-digest-33","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/security-week-digest-33\/4797\/","title":{"rendered":"La s\u00e9curit\u00e9 pendant la semaine 33 : les portes sans verrou, Microsoft invuln\u00e9rable, d\u00e9sassembleur et douleur"},"content":{"rendered":"<p>Bienvenue dans le r\u00e9sum\u00e9 hebdomadaire des nouvelles relatives \u00e0 la s\u00e9curit\u00e9, saison 1, \u00e9pisode 2.\u00a0 Dans l\u2019article pr\u00e9c\u00e9dent, nous en avons <a href=\"https:\/\/www.kaspersky.fr\/blog\/security-week-digest-32\/4775\/\" target=\"_blank\" rel=\"noopener\">appris plus<\/a> sur les voitures qui se d\u00e9verrouillaient automatiquement, sur le StageFright chronique d\u2019Android et sur le fait que nous ne serions plus surveill\u00e9s sur le Web (en principe).<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2015\/08\/06093441\/security-week-33-FB.jpg\" alt=\"\" width=\"1600\" height=\"1600\"><\/p>\n<p>Vous trouverez dans cet article deux nouvelles qui semblent ne pas avoir de rapport entre elles mais qui, en r\u00e9alit\u00e9, ont une chose en commun\u00a0: les vuln\u00e9rabilit\u00e9s \u00e9mergent de la r\u00e9ticence des distributeurs \u00e0 prendre les mesures de s\u00e9curit\u00e9 disponibles. La troisi\u00e8me nouvelle ne concerne pas du tout la s\u00e9curit\u00e9, mais se rapporte plut\u00f4t \u00e0 des cas particuliers dans son industrie.<\/p>\n<p>Laissez-moi vous rappeler les r\u00e8gles\u00a0: chaque semaine les \u00e9diteurs de <a href=\"https:\/\/threatpost.com\/\" target=\"_blank\" rel=\"noopener nofollow\">Threatpost<\/a> choisissent trois sujets d\u2019actualit\u00e9 importants auxquels j\u2019ajoute des commentaires d\u00e9taill\u00e9s et impitoyables. Vous pourrez trouver tous les \u00e9pisodes de cette s\u00e9rie <a href=\"https:\/\/www.kaspersky.fr\/blog\/?s=s%C3%A9curit%C3%A9+pendant+la+semaine&amp;submit=Search\" target=\"_blank\" rel=\"noopener\">ici<\/a>.<\/p>\n<p><strong>Pirater des portes d\u2019h\u00f4tel<\/strong><\/p>\n<p><a href=\"https:\/\/threatpost.com\/blekey-device-breaks-rfid-physical-access-contr\" target=\"_blank\" rel=\"noopener nofollow\">L\u2019histoire de Threatpost<\/a><\/p>\n<p>On dit souvent qu\u2019il y a une dichotomie des sciences et des lettres, et que les experts dans ces deux domaines peuvent \u00e0 peine se comprendre. En g\u00e9n\u00e9ral, les personnes sont convaincues qu\u2019un humaniste intellectuel ne peut pas devenir un scientifique ou un ing\u00e9nieur.<\/p>\n<p>John Wiegand, un musicien de formation, a cass\u00e9 ce st\u00e9r\u00e9otype. Dans les ann\u00e9es 1930, il \u00e9tait <a href=\"http:\/\/machinedesign.com\/engineering-essentials\/brushing-wiegand-man-effect-and-wire-changed-engineering\" target=\"_blank\" rel=\"noopener nofollow\">pianiste<\/a> et il dirigeait la choral pour enfants, jusqu\u2019\u00e0 ce qu\u2019il s\u2019int\u00e9resse \u00e0 la conception des amplificateurs audio. Dans les ann\u00e9es 1940, il a travaill\u00e9 sur la nouveaut\u00e9 de l\u2019\u00e9poque\u00a0: l\u2019enregistrement sur bande magn\u00e9tique. C\u2019est en 1974 (il avait 62 ans), qu\u2019il a fait sa plus grande d\u00e9couverte.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignright\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2015\/08\/06093440\/security-week-33-wiegand-220x300.jpg\" alt=\"\" width=\"220\" height=\"300\"><\/p>\n<p>Elle s\u2019appelle \u00ab\u00a0le fil Wiegand\u00a0\u00bb. C\u2019est un fil magn\u00e9tique comprenant un alliage de cobalt, de fer et de vanadium trait\u00e9 de telle mani\u00e8re qu\u2019il est form\u00e9 d\u2019un fil ext\u00e9rieur dur recouvrant un fil int\u00e9rieur doux. Les champs externes magn\u00e9tisent facilement la couche externe, qui r\u00e9siste aussi \u00e0 la d\u00e9magn\u00e9tisation, m\u00eame quand les champs externes sont enlev\u00e9s\u00a0: c\u2019est une caract\u00e9ristique qui s\u2019appelle le champ coercitif \u00e9lev\u00e9. Le fil doux interne r\u00e9agit diff\u00e9remment\u00a0: il n\u2019est pas magn\u00e9tis\u00e9, jusqu\u2019\u00e0 ce que la couche externe le soit enti\u00e8rement.<\/p>\n<p>Au moment o\u00f9 la couche ext\u00e9rieure du fil est compl\u00e8tement magn\u00e9tis\u00e9e, l\u2019int\u00e9rieur est finalement autoris\u00e9 \u00e0 l\u2019\u00eatre aussi. Puis les deux fils inversent leur polarit\u00e9. Cette r\u00e9action produit un voltage tr\u00e8s important qui peut \u00eatre exploit\u00e9 pour tout type d\u2019application de d\u00e9tection et de mouvement. Elle peut \u00eatre utilis\u00e9e par exemple pour les clefs des h\u00f4tels.<\/p>\n<p>Contrairement aux cartes modernes, les uns et les z\u00e9ros ne sont pas enregistr\u00e9s dans la puce, mais plut\u00f4t dans une s\u00e9quence directe de fils qui sont dispos\u00e9s d\u2019une certaine mani\u00e8re. Reprogrammer une telle puce est impossible, et le sch\u00e9ma g\u00e9n\u00e9ral n\u2019est pas similaire aux cartes magn\u00e9tiques d\u2019abonnement modernes pour les transports publiques ou les cartes de paiement, mais il ressemble plut\u00f4t aux cartes de bande magn\u00e9tique, qui sont plus fiables.<\/p>\n<p>Devrions-nous abandonner les cartes magn\u00e9tiques ? P<em>as encore<\/em>. Wiegand a donn\u00e9 son nom, non seulement \u00e0 l\u2019effet d\u00e9couvert, mais aussi au <a href=\"https:\/\/fr.wikipedia.org\/wiki\/Interface_Wiegand\" target=\"_blank\" rel=\"noopener nofollow\">protocole<\/a> d\u2019\u00e9change de donn\u00e9es qui est plut\u00f4t ancien. Cependant, tout ce qui est mentionn\u00e9 est tr\u00e8s mauvais. Premi\u00e8rement, il n\u2019a jamais \u00e9t\u00e9 vraiment normalis\u00e9, et il dispose de nombreuses versions.<\/p>\n<p>Deuxi\u00e8mement, le code d\u2019identification original peut aller jusqu\u2019\u00e0 16 bits et ne produit que tr\u00e8s peu de combinaisons. Troisi\u00e8mement, la conception de ces cartes magn\u00e9tiques qui poss\u00e8dent des fils, et qui ont \u00e9t\u00e9 invent\u00e9es avant que l\u2019on ait appris comment mettre un ordinateur complet dans une carte de cr\u00e9dit, restreint la longueur de la cl\u00e9 \u00e0 juste 37 bits et ne peut donc pas lire les cartes plus longues.<\/p>\n<p>De ce fait, la semaine derni\u00e8re, pendant la conf\u00e9rence Black Hat, les chercheurs <a href=\"https:\/\/twitter.com\/ericevenchick\" target=\"_blank\" rel=\"noopener nofollow\">Eric Evenchick<\/a> et <a href=\"https:\/\/twitter.com\/markbaseggio\" target=\"_blank\" rel=\"noopener nofollow\">Mark Baseggio<\/a> ont pr\u00e9sent\u00e9 leur appareil qui, s\u2019il y est autoris\u00e9, intercepte (d\u00e9chiffre) les s\u00e9quences cl\u00e9s. Il est d\u2019autant plus int\u00e9ressant que les cartes n\u2019ont rien \u00e0 faire avec \u00e7a, car l\u2019information est vol\u00e9e pendant que les donn\u00e9es sont transmises d\u2019un lecteur de carte \u00e0 un contr\u00f4leur de porte qui utilise toujours ce protocole Wiegand.<\/p>\n<p>Le nom de cet appareil est BLEkey. Il repr\u00e9sente un petit bout de mat\u00e9riel informatique qui a besoin d\u2019\u00eatre incorpor\u00e9 dans un lecteur de carte, par exemple, dans la porte d\u2019un h\u00f4tel. Les chercheurs ont montr\u00e9 que l\u2019op\u00e9ration compl\u00e8te prend seulement quelques secondes. Tout est simple. Il suffit juste de lire la cl\u00e9, attendre pour le vrai propri\u00e9taire de partir et ouvrir la porte. Bien s\u00fbr, il est possible de ne pas attendre ou de ne jamais ouvrir la porte. Sans aller dans les d\u00e9tails techniques, le dialogue entre la porte et le lecteur sans fil peut \u00eatre repr\u00e9sent\u00e9 par\u00a0:<\/p>\n<p><em>\u00ab\u00a0Qui est l\u00e0?<\/em><\/p>\n<p><em>\u2013 C\u2019est moi<\/em><\/p>\n<p><em>\u2013 Ah, te voil\u00e0\u00a0! Entre\u00a0!\u00a0\u00bb<\/em><\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Final talk run through! <a href=\"http:\/\/t.co\/TQB472izkO\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/TQB472izkO<\/a><\/p>\n<p>\u2014 Eric Evenchick (@ericevenchick@mastodon.social) (@ericevenchick) <a href=\"https:\/\/twitter.com\/ericevenchick\/status\/629324182459940864?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">August 6, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Tout semble \u00eatre plut\u00f4t clair, mais il y a une petite subtilit\u00e9. Comme d\u2019habitude, les syst\u00e8mes de contr\u00f4le ne sont pas tous vuln\u00e9rables \u00e0 cette attaque. M\u00eame ceux qui le sont peuvent \u00eatre prot\u00e9g\u00e9s sans \u00eatre compl\u00e9tement remplac\u00e9s. Selon les chercheurs, les lecteurs poss\u00e8dent des mesures de protection contre de tels piratages, mais elles sont, en g\u00e9n\u00e9ral, d\u00e9sactiv\u00e9es.<\/p>\n<p>Certains soutiennent m\u00eame l\u2019<a href=\"http:\/\/www.siaonline.org\/Pages\/Standards\/OSDP.aspx\" target=\"_blank\" rel=\"noopener nofollow\"><em>Open Supervised Device Protocol<\/em><\/a> (le protocole ouvert de p\u00e9riph\u00e9rique supervis\u00e9), qui vous permet de chiffrer les s\u00e9quences cl\u00e9s transmises. Ces \u00ab\u00a0fonctions\u00a0\u00bb ne sont pas utilis\u00e9es, je n\u2019arr\u00eaterais jamais de le r\u00e9p\u00e9ter, car n\u00e9gliger les mesures de s\u00e9curit\u00e9 revient moins cher et c\u2019est plus facile.<\/p>\n<p>Voici une autre <a href=\"https:\/\/www.defcon.org\/images\/defcon-17\/dc-17-presentations\/defcon-17-mike_davis_who_invented_the_proximity_card.pdf\" target=\"_blank\" rel=\"noopener nofollow\">\u00e9tude<\/a> int\u00e9ressante de 2009 sur ce sujet en anglais, avec des d\u00e9tails techniques. Apparemment, les vuln\u00e9rabilit\u00e9s des cartes (et non des lecteurs) ont \u00e9t\u00e9 relev\u00e9es en 1992. Ensuite, il a \u00e9t\u00e9 propos\u00e9 que la carte soit d\u00e9mont\u00e9e ou radiographi\u00e9e. \u00c0 cette fin, il fallait par exemple, prendre directement la carte des mains du propri\u00e9taire. Maintenant, la solution \u00e0 ce probl\u00e8me se r\u00e9sume en un tout petit appareil de la taille d\u2019une pi\u00e8ce d\u2019un euro. C\u2019est ce que j\u2019appelle le progr\u00e8s\u00a0!<\/p>\n<p><strong>L\u2019immunit\u00e9 de Microsoft. La complexit\u00e9 de Windows Server Update Services. <\/strong><\/p>\n<p>L\u2019histoire de <a href=\"https:\/\/threatpost.com\/manipulating-wsus-to-own-enterprises\/114168\" target=\"_blank\" rel=\"noopener nofollow\">Threatpost<\/a>. L\u2019original <a href=\"https:\/\/www.blackhat.com\/docs\/us-15\/materials\/us-15-Stone-WSUSpect-Compromising-Windows-Enterprise-Via-Windows-Update-wp.pdf\" target=\"_blank\" rel=\"noopener nofollow\">livre blanc<\/a> des chercheurs.<\/p>\n<p>Les Windows Server Update Services (les services de mis \u00e0 jour de Windows) permettent aux grandes entreprises de centraliser les mises \u00e0 jour install\u00e9es sur les ordinateurs via un serveur interne \u00e0 la place d\u2019une source externe. C\u2019est un syst\u00e8me tr\u00e8s fiable et suffisamment s\u00fbr. Premi\u00e8rement, toutes les mises \u00e0 jour doivent \u00eatre sign\u00e9es par Microsoft. Deuxi\u00e8mement, la communication entre le serveur de mises \u00e0 jour de l\u2019entreprise et le serveur du vendeur est chiffr\u00e9e par un SSL.<\/p>\n<p>C\u2019est un syst\u00e8me plut\u00f4t simple. Le serveur de l\u2019entreprise re\u00e7oit une liste de mises \u00e0 jour sous la forme d\u2019un fichier XML. Elle contient des informations sur la mani\u00e8re, l\u2019emplacement et le contenu du t\u00e9l\u00e9chargement. Il se trouve que cette premi\u00e8re interaction se fait dans un texte simple. Excusez-moi, je me suis mal exprim\u00e9. Elle <strong>\u00a0doit<\/strong> \u00eatre chiffr\u00e9e et quand on veut utiliser WSUS, un administrateur est fortement recommand\u00e9 pour permettre le chiffrement. Malheureusement, il est d\u00e9sactiv\u00e9 par d\u00e9faut.<\/p>\n<p>C\u2019est vraiment emb\u00eatant, car ce n\u2019est pas facile de remplacer les \u00ab\u00a0instructions\u00a0\u00bb, mais il est possible qu\u2019un agresseur puisse le faire s\u2019il sait comment intercepter le trafic (comme pour l\u2019attaque de l\u2019homme du milieu qui a d\u00e9j\u00e0 eu lieu). Les chercheurs Paul Stone et Alex Chapman ont d\u00e9couvert que si l\u2019on remplace les instructions, on pourrait ensuite ex\u00e9cuter un code arbitraire avec de grands privil\u00e8ges sur le syst\u00e8me mis \u00e0 jour. Cependant, Microsoft v\u00e9rifie toujours les certificats num\u00e9riques mais il accepte toute sorte de certificat d\u2019entreprise. Par exemple vous pouvez introduire (de mani\u00e8re clandestine) des utilitaires comme PSExec \u00e0 partir de kits SysInternals et gr\u00e2ce \u00e0 eux, vous pouvez lancer quoi que ce soit.<\/p>\n<p>Pourquoi en est-il ainsi\u00a0? Le fait est que faire fonctionner un SSL (<em>Secure Sockets Layer<\/em>, protocole de s\u00e9curisation des \u00e9changes sur Internet), pendant que l\u2019on utilise WSUS, n\u2019est pas automatique car il faut cr\u00e9er un certificat. Comme les chercheurs ont remarqu\u00e9 dans ce cas, Microsoft ne peut rien faire \u00e0 l\u2019exception de vous inciter \u00e0 utiliser un SSL. De ce fait, il semble qu\u2019il y ait une vuln\u00e9rabilit\u00e9 mais qu\u2019en m\u00eame temps, il n\u2019y en a pas. Malheureusement, rien ne peut \u00eatre fait, et personne d\u2019autre que l\u2019administrateur n\u2019est coupable.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">One of our weaker advertising campaigns for Windows: <a href=\"http:\/\/t.co\/Fon5IvBFnP\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/Fon5IvBFnP<\/a><\/p>\n<p>\u2014 Mark Russinovich (@markrussinovich) <a href=\"https:\/\/twitter.com\/markrussinovich\/status\/631505582139117569?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">August 12, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>De plus, Kaspersky Lab \u00e0 d\u00e9couvert le <a href=\"https:\/\/securelist.com\/blog\/incidents\/33002\/flame-replication-via-windows-update-mitm-proxy-server-18\/\" target=\"_blank\" rel=\"noopener\">logiciel espion Flame qui peut se r\u00e9pandre \u00e0 cause d\u2019une mise \u00e0 jour Windows Update<\/a>. Cependant, il agit diff\u00e9remment : le faux proxy intercepte les demandes du serveur de Microsoft, de plus, ses fichiers de r\u00e9ponses \u00e9taient un peu diff\u00e9rents, bien que certains d\u2019entre eux avaient m\u00eame \u00e9t\u00e9 sign\u00e9s par le fournisseur.<\/p>\n<p><strong>Ing\u00e9nierie inverse et douleur\u00a0<\/strong><\/p>\n<p><a href=\"https:\/\/threatpost.com\/oracle-cso-you-must-not-reverse-engineer-our-code\/114220\" target=\"_blank\" rel=\"noopener nofollow\">L\u2019histoire de Threatpost<\/a>. <a href=\"https:\/\/webcache.googleusercontent.com\/search?q=cache:ntXM0RlghUUJ:https:\/\/blogs.oracle.com\/maryanndavidson\/entry\/no_you_really_can_t+&amp;cd=1&amp;hl=en&amp;ct=clnk&amp;gl=us\" target=\"_blank\" rel=\"noopener nofollow\">L\u2019article original d\u2019Oracle CSO<\/a>.<\/p>\n<p>Les deux pr\u00e9sentations mentionn\u00e9es pr\u00e9c\u00e9demment, au cours de la conf\u00e9rence de Black Hat, sont li\u00e9es car les chercheurs de ces \u00e9tudes, les experts en s\u00e9curit\u00e9, ont d\u00e9couvert des d\u00e9fauts de certaines technologies ou de produits qui \u00e9taient con\u00e7us par quelqu\u2019un d\u2019autre. Ils ont publi\u00e9 leurs d\u00e9couvertes, et dans le cas de BLEKey, ils ont aussi pr\u00e9sent\u00e9 le code et le mat\u00e9riel informatique en entier afin de le rendre accessible publiquement. En g\u00e9n\u00e9ral, la s\u00e9curit\u00e9 informatique communique avec le monde ext\u00e9rieur de cette mani\u00e8re. Cependant, pas tout le monde n\u2019aime cette situation.<\/p>\n<p>Je ne veux surtout pas juger, c\u2019est en effet un sujet tr\u00e8s d\u00e9licat. Convient-il d\u2019analyser les codes des autres personnes et sous quelles conditions est-ce correct\u00a0? Comment devrais-je d\u00e9voiler des vuln\u00e9rabilit\u00e9s de peur de causer des pr\u00e9judices\u00a0? Serais-je r\u00e9tribu\u00e9 pour les d\u00e9fauts que j\u2019ai trouv\u00e9s\u00a0? Les restrictions l\u00e9gislatives, le code p\u00e9nal et la coutume dans ce domaine peuvent tous avoir des cons\u00e9quences.<\/p>\n<p>Un article r\u00e9cent du chef de la s\u00e9curit\u00e9 chez Oracle, Mary Ann Davidson, a produit l\u2019effet d\u2019un \u00e9l\u00e9phant dans un magasin chinois. Il se nomme \u00ab\u00a0No, you Really Can\u2019t\u00a0\u00bb. Il est presque enti\u00e8rement d\u00e9di\u00e9 aux clients de l\u2019entreprise (et non \u00e0 l\u2019industrie en soit), qui ont envoy\u00e9 des informations \u00e0 propos des vuln\u00e9rabilit\u00e9s qu\u2019ils ont trouv\u00e9s dans les produits des fournisseurs.<\/p>\n<p>Tous les paragraphes de l\u2019article datant du 10 ao\u00fbt 2015, sur le blog d\u2019Oracle, valent la peine d\u2019\u00eatre cit\u00e9s, mais l\u2019un d\u2019entre eux contient un d\u00e9tail plus important\u00a0: si un client n\u2019avait pas d\u2019autre choix que de s\u2019informer sur la vuln\u00e9rabilit\u00e9 via l\u2019ing\u00e9nierie inverse, alors il violerait le contrat de licence, et ce serait mal.<\/p>\n<p>https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2020\/06\/30144619\/security-week-33-sobchak.png<\/p>\n<p>Citation\u00a0:<\/p>\n<p><em>Un client ne peut pas analyser le code afin de savoir s\u2019il y a un contr\u00f4le qui emp\u00eache l\u2019attaque que l\u2019outil de balayage a d\u00e9tect\u00e9e (et qui est probablement due \u00e0 un faux positif). Afin d\u2019y rem\u00e9dier, un client ne peut pas concevoir un patch, seulement le fournisseur peut le faire. Un client est presque certain de violer le contrat de licence en utilisant un outil qui fait des analyses statiques (et qui agit contre un code source).<\/em><\/p>\n<p><em>\u00a0<\/em>La r\u00e9action du publique\u00a0\u00e9tait comme <a href=\"https:\/\/twitter.com\/nicboul\/status\/631183093580341248\" target=\"_blank\" rel=\"noopener nofollow\">\u00e7a<\/a> :<\/p>\n<p>https:\/\/twitter.com\/nicboul\/status\/631183093580341248<\/p>\n<p>Ou bien comme <a href=\"https:\/\/twitter.com\/briankrebs\/status\/631257607530020864\" target=\"_blank\" rel=\"noopener nofollow\">\u00e7a<\/a>\u00a0:<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Adobe, Microsoft Push Patches, Oracle Drops Drama <a href=\"http:\/\/t.co\/XN4Tpb9RXw\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/XN4Tpb9RXw<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/oraclefanfic?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#oraclefanfic<\/a><\/p>\n<p>\u2014 briankrebs (@briankrebs) <a href=\"https:\/\/twitter.com\/briankrebs\/status\/631257607530020864?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">August 12, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Ou <a href=\"https:\/\/twitter.com\/headhntr\/status\/631081198534664192\" target=\"_blank\" rel=\"noopener nofollow\">encore<\/a>\u00a0:<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Don't look for vulns. Fuck bug bounties. We won't even credit you. <a href=\"https:\/\/t.co\/VgCrjGYx1j\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/VgCrjGYx1j<\/a> An <a href=\"https:\/\/twitter.com\/Oracle?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@oracle<\/a> love letter to the security community.<\/p>\n<p>\u2014 Morgan Marquis-Boire (@headhntr) <a href=\"https:\/\/twitter.com\/headhntr\/status\/631081198534664192?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">August 11, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Cet article n\u2019est pas rest\u00e9 plus d\u2019un jour en ligne. Il a \u00e9t\u00e9 supprim\u00e9 \u00e0 cause d\u2019un \u00ab\u00a0d\u00e9saccord de l\u2019entreprise avec les clients sur ce sujet\u00a0\u00bb (mais Internet s\u2019en rappelle). Laissez-moi vous rappeler qu\u2019Oracle a con\u00e7u Java, et que seulement les plus paresseux ne profitent pas des vuln\u00e9rabilit\u00e9s de celui-ci. Il y a trois ans, <a href=\"https:\/\/securelist.com\/analysis\/publications\/57888\/kaspersky-lab-report-java-under-attack\/\" target=\"_blank\" rel=\"noopener\">sur une p\u00e9riode de 12 mois, nous avions cont\u00e9 les vuln\u00e9rabilit\u00e9s trouv\u00e9es sur Java, et nous en avions d\u00e9tect\u00e9es 160\u00a0<\/a>!<\/p>\n<p>Peut-\u00eatre que dans un monde id\u00e9al, chercher et r\u00e9parer les vuln\u00e9rabilit\u00e9s des logiciels devrait \u00eatre fait exclusivement par les fournisseurs eux-m\u00eames. Toutefois, ce n\u2019est pas le cas dans le monde r\u00e9el.<\/p>\n<p>Regardons de plus pr\u00e8s l\u2019autre version des faits. La semaine derni\u00e8re, le cr\u00e9ateur de Black Hat, Jeff Moss, <a href=\"https:\/\/threatpost.com\/software-liability-is-inevitable\/114136\" target=\"_blank\" rel=\"noopener nofollow\">nous a fait une pr\u00e9sentation sur le fait que les fournisseurs de logiciels sont responsables pour les d\u00e9fauts dans leur code<\/a>. Il a dit qu\u2019il \u00e9tait temps de se d\u00e9barrasser des lignes \u00e9crites dans les conditions g\u00e9n\u00e9rales d\u2019utilisation qui mentionnent le fait que l\u2019entreprise n\u2019a aucune responsabilit\u00e9 sur ses clients. Cette d\u00e9claration est int\u00e9ressante, mais n\u2019est pas moins pr\u00e9tentieuse que l\u2019appel \u00ab\u00a0interdisons le d\u00e9sassembleur\u00a0\u00bb. Jusqu\u2019\u00e0 pr\u00e9sent, la seule chose qui est assez \u00e9vidente est que\u00a0: si les utilisateurs (de l\u2019entreprise et les particuliers), les fournisseurs et les chercheurs peuvent se comprendre mutuellement, ce ne sera pas fait par des affirmations qui tapent \u00e0 l\u2019\u0153il ni par des plaisanteries sur Twitter.<\/p>\n<p><strong>Quelles sont les autres nouvelles de la semaine\u00a0? \u00a0<\/strong><\/p>\n<p>Il y a eu une autre <a href=\"https:\/\/threatpost.com\/researchers-unveil-square-reader-mobile-pos-hacks\/114187\" target=\"_blank\" rel=\"noopener nofollow\">pr\u00e9sentation<\/a>, au cours de la conf\u00e9rence de Black Hat, sur le piratage de Square Reader (le lecteur que vous connectez \u00e0 votre smartphone afin de payer le livreur de sushis). Ce produit a besoin d\u2019\u00eatre am\u00e9lior\u00e9.<\/p>\n<p>Des chercheurs ont trouv\u00e9 dans les ordinateurs de Lenovo (pas tous, mais certains), un autre <a href=\"https:\/\/threatpost.com\/lenovo-hit-with-criticism-over-second-rootkit-like-utility\/114261\" target=\"_blank\" rel=\"noopener nofollow\">rootkit<\/a> (outil de dissimulation d\u2019activit\u00e9). L\u2019histoire pr\u00e9c\u00e9dente se trouve <a href=\"https:\/\/threatpost.com\/lenovo-superfish-certificate-password-cracked\/111165\" target=\"_blank\" rel=\"noopener nofollow\">ici<\/a>.<\/p>\n<p><strong>Les plus anciens<\/strong><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignright\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2015\/08\/06093440\/infosec-digest-32-book1-234x300.jpg\" alt=\"\" width=\"234\" height=\"300\"><\/p>\n<p>La famille de malwares \u00ab\u00a0Small\u00a0\u00bb<\/p>\n<p>Au cours d\u2019un t\u00e9l\u00e9chargement, les virus r\u00e9sidents standards sont ajout\u00e9s \u00e0 la fin des fichiers .com (\u00e0 l\u2019exception des Small -114, -118 et -122 qui sont \u00e9crits au d\u00e9but). La plupart des familles de virus utilisent les commandes POPA et PUSHA des processeurs 80\u00d786. Les Small -132 et -149 infectent certains fichiers incorrectement. Ils n\u2019ont pas \u00e9t\u00e9 cr\u00e9\u00e9s par les m\u00eames concepteurs. Apparemment, l\u2019origine de la famille Small peut \u00eatre consid\u00e9r\u00e9e comme un concurrent des virus r\u00e9sidents dans la m\u00e9moire courte de MS-DOS.<\/p>\n<p><em>Citations tir\u00e9es de l\u2019ouvrage \u00ab\u00a0Computer virus in MS-DOS\u00a0\u00bb, par Eug\u00e8ne Kaspersky, 1992.<\/em><\/p>\n<p><em>Clause de non-responsabilit\u00e9 : cet article ne refl\u00e8te que l\u2019opinion personnelle de l\u2019auteur. Elle peut correspondre \u00e0 la position de Kaspersky Lab, mais pas n\u00e9cessairement.<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Vous trouverez dans cet article deux nouvelles qui semblent ne pas avoir de rapport entre elles mais qui, en r\u00e9alit\u00e9, ont une chose en commun : les vuln\u00e9rabilit\u00e9s \u00e9mergent de la r\u00e9ticence des distributeurs \u00e0 prendre les mesures de s\u00e9curit\u00e9 disponibles.<\/p>\n","protected":false},"author":53,"featured_media":4798,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[424,813,1066,1203,31,260,1200,455,1202,61,1201,1199],"class_list":{"0":"post-4797","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-actualite","9":"tag-black-hat","10":"tag-blackhat","11":"tag-ingenierie-inverse","12":"tag-microsoft","13":"tag-mise-a-jour","14":"tag-oracle","15":"tag-piratages","16":"tag-portes","17":"tag-securite","18":"tag-securite-pendant-la-semaine","19":"tag-threatpost"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/security-week-digest-33\/4797\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/security-week-digest-33\/5834\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/security-week-digest-33\/6121\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/security-week-digest-33\/5976\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/security-week-digest-33\/6659\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/security-week-digest-33\/6495\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/security-week-digest-33\/8592\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/security-week-digest-33\/9591\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/security-week-digest-33\/5975\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/security-week-digest-33\/8636\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/security-week-digest-33\/8592\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/security-week-digest-33\/9591\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/security-week-digest-33\/9591\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/actualite\/","name":"actualit\u00e9"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/4797","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/53"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=4797"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/4797\/revisions"}],"predecessor-version":[{"id":15176,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/4797\/revisions\/15176"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/4798"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=4797"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=4797"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=4797"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}