{"id":4852,"date":"2015-09-09T16:10:25","date_gmt":"2015-09-09T16:10:25","guid":{"rendered":"https:\/\/kasperskydaily.com\/france\/?p=4852"},"modified":"2019-11-22T09:16:11","modified_gmt":"2019-11-22T09:16:11","slug":"security-week-36","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/security-week-36\/4852\/","title":{"rendered":"La s\u00e9curit\u00e9 pendant la semaine 36 : vols sur les appareils jailbreak\u00e9s, adieu au RC4 et failles de s\u00e9curit\u00e9 dans des routeurs"},"content":{"rendered":"<p>Notre vie sera plus douce une fois que nous aurons un PC int\u00e9gr\u00e9 dans le cerveau. Au lieu de SMS, nous recevrons des \u00ab\u00a0mentalgrammes\u00a0\u00bb, qui nous seront murmur\u00e9s \u00e0 l\u2019oreille par notre voix interne. Une id\u00e9e brillante vous traversera l\u2019esprit\u00a0? Vous pourrez la partager avec vos amis gr\u00e2ce \u00e0 des ondes c\u00e9r\u00e9brales\u00a0! Vous vous souviendrez de la liste des courses avec une application qui ne co\u00fbtera que 2,99\u00a0\u20ac.<\/p>\n<p>Apr\u00e8s cela, les nouvelles interfaces biodiscr\u00e8tes transf\u00e8reront les donn\u00e9es \u00e0 une vitesse de plusieurs t\u00e9raoctets par minute vers l\u2019ordinateur (qui seront en gros des sortes de smartphones sans \u00e9cran). Les sens percevront tous les bruits alentours et des processeurs plus puissants du futur les traiteront.<\/p>\n<div id=\"attachment_4853\" style=\"width: 1290px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2015\/09\/06095446\/security-week-36-brain-1024x682.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-4853\" class=\"wp-image-4853 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2015\/09\/06095446\/security-week-36-brain-1024x682.jpg\" alt=\"security-week-36-brain\" width=\"1280\" height=\"853\"><\/a><p id=\"caption-attachment-4853\" class=\"wp-caption-text\">Pourquoi des fils pour convertir du 12V en 5V sortent-ils de la t\u00eate de quelqu\u2019un\u00a0? Je ne sais vraiment pas\u00a0!<\/p><\/div>\n<p>Pour faire simple, le futur iPhone 164 saura tout sur vous. Google, qui aura subi 34 campagnes de relooking et surv\u00e9cu \u00e0 8 restructurations, conservera et traitera ces donn\u00e9es dans un centre qui occupera 2\u00a0% de la surface de la Terre. Ce n\u2019est qu\u2019\u00e0 ce moment-l\u00e0, lorsque ses d\u00e9couvertes technologiques seront un peu plus \u00e9volu\u00e9es, qu\u2019il pensera \u00e0 s\u00e9curiser tous ces volumes immenses de donn\u00e9es.<\/p>\n<p>Malheureusement, avant que ces donn\u00e9es ne soient s\u00e9curis\u00e9es, elles seront s\u00fbrement d\u00e9j\u00e0 en circulation sur le march\u00e9 noir. Ce ne sera qu\u2019\u00e0 cet instant que nous penserons finalement aux types de donn\u00e9es que nous r\u00e9coltons et \u00e0 la mani\u00e8re de les conserver.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">How direct neural interfaces work and how it refers to data security <a href=\"http:\/\/t.co\/UZ9H7CmZQX\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/UZ9H7CmZQX<\/a><\/p>\n<p>\u2014 Eugene Kaspersky (@e_kaspersky) <a href=\"https:\/\/twitter.com\/e_kaspersky\/status\/594214205894463489?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">May 1, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Cela arrivera forc\u00e9ment plus tard. Je me demande si la quantit\u00e9 de donn\u00e9es sur les utilisateurs que r\u00e9v\u00e9lerait une collecte de donn\u00e9es gyroscopiques \u00a0int\u00e9resserait vraiment quelqu\u2019un. Les recherches en mati\u00e8re de s\u00e9curit\u00e9 ont souvent un temps de retard sur les technologies commerciales. En outre, les concepteurs de nouvelles technologies ne pensent que rarement \u00e0 la s\u00e9curit\u00e9.<\/p>\n<p>Dans ce r\u00e9capitulatif sur les principales nouvelles de la semaine derni\u00e8re, nous parlerons de softwares et d\u2019appareils actuels, que des millions d\u2019utilisateurs disposent depuis un certain temps d\u00e9j\u00e0. Une fois de plus, voici les r\u00e8gles du jeu\u00a0: chaque semaine, l\u2019\u00e9quipe de <a href=\"http:\/\/www.threatpost.com\/\" target=\"_blank\" rel=\"noopener nofollow\">Threatpost<\/a> choisit trois nouvelles importantes, que je me propose de commenter. Vous trouverez <a href=\"https:\/\/www.kaspersky.fr\/blog\/?s=s%C3%A9curit%C3%A9+pendant+la+semaine&amp;submit=Search\" target=\"_blank\" rel=\"noopener\">ici<\/a> tous les articles pr\u00e9c\u00e9dents.<\/p>\n<p><strong>Un cheval de Troie d\u00e9robe des donn\u00e9es sur des iPhones jailbreak\u00e9s<\/strong><\/p>\n<p><a href=\"https:\/\/threatpost.ru\/2015\/09\/01\/keyraider-malware-steals-certificates-keys-and-account-data-from-jailbroken-iphones\/114473\/\" target=\"_blank\" rel=\"noopener nofollow\">L\u2019article<\/a>. <a href=\"http:\/\/researchcenter.paloaltonetworks.com\/2015\/08\/keyraider-ios-malware-steals-over-225000-apple-accounts-to-create-free-app-utopia\/\" target=\"_blank\" rel=\"noopener nofollow\">Les recherches<\/a> de Palo Alto Networks. Une br\u00e8ve <a href=\"https:\/\/www.kaspersky.com\/blog\/ios-greatest-hack\/9714\/\" target=\"_blank\" rel=\"noopener nofollow\">explication<\/a> sur ceux qui devraient s\u2019en inqui\u00e9ter.<\/p>\n<p>Tous les articles sur les piratages ou les bugs ne sont pas r\u00e9dig\u00e9s avec des mots simples, bien que ce soit le cas du pr\u00e9sent article. En Chine, une application ind\u00e9sirable sur iOS a \u00e9t\u00e9 d\u00e9couverte\u00a0: elle se glisse dans les communications entre les smartphones et les serveurs d\u2019Apple et d\u00e9robe les mots de passe sur iTunes. Ce malware s\u2019est fait d\u00e9busquer car il a trop attir\u00e9 l\u2019attention\u00a0: de nombreux utilisateurs ont commenc\u00e9 \u00e0 rapporter des vols commis sur leurs comptes iTunes (pour rappel, un compte Apple est rattach\u00e9 \u00e0 une carte bancaire, et la seule chose dont vous avez besoin pour payer dans Angry Birds est un mot de passe).<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">KeyRaider <a href=\"https:\/\/twitter.com\/hashtag\/Malware?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Malware<\/a> Steals Certs, Keys &amp; Account Data From Jailbroken <a href=\"https:\/\/twitter.com\/hashtag\/iPhones?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#iPhones<\/a>: <a href=\"http:\/\/t.co\/RKlDhcJc1m\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/RKlDhcJc1m<\/a> via <a href=\"https:\/\/twitter.com\/threatpost?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@threatpost<\/a> <a href=\"http:\/\/t.co\/IZ90PMfRXx\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/IZ90PMfRXx<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/638431344297648128?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">August 31, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>C\u2019est super, non\u00a0? Pas du tout\u00a0! L\u2019attaque ne concerne que les utilisateurs qui ont un appareil jailbreak\u00e9. Des chercheurs ind\u00e9pendants chinois, qui se disent appartenir \u00e0 WeipTech, ont p\u00e9n\u00e9tr\u00e9, par hasard, dans le serveur de contr\u00f4le et de commande des hackers. Ils y ont d\u00e9couvert plus de 225\u00a0000 donn\u00e9es d\u2019utilisateur (c\u2019est incroyable le nombre de gens qui aiment le jailbreak), lesquelles comprennent les identifiants, les mots de passe et le GUID des appareils.<\/p>\n<p>L\u2019application malveillante se t\u00e9l\u00e9charge depuis Cydia, une app store iOS alternative. Elle s\u2019incruste ensuite dans les communications entre l\u2019appareil et les serveurs Apple, en suivant la vieille m\u00e9thode de \u00ab\u00a0l\u2019homme du milieu\u00a0\u00bb et en redirigeant les donn\u00e9es pirat\u00e9es vers son propre serveur. A pr\u00e9sent, cerise sur le g\u00e2teau\u00a0: le malware utilise une cl\u00e9 de chiffrement fixe \u00ab\u00a0mischa07\u00a0\u00bb (pour information, le mot russe \u00ab\u00a0Misha\u00a0\u00bb est \u00e0 la fois le diminutif de \u00ab\u00a0Michael\u00a0\u00bb et le nom d\u2019un \u00ab\u00a0<a href=\"https:\/\/fr.wikipedia.org\/wiki\/Misha\" target=\"_blank\" rel=\"noopener nofollow\">ours<\/a>\u00ab\u00a0).<\/p>\n<div id=\"attachment_4854\" style=\"width: 1290px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2015\/09\/06095444\/security-week-36-featured-1024x672.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-4854\" class=\"wp-image-4854 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2015\/09\/06095444\/security-week-36-featured-1024x672.jpg\" alt=\"security-week-36-featured\" width=\"1280\" height=\"840\"><\/a><p id=\"caption-attachment-4854\" class=\"wp-caption-text\">Mischa07 d\u00e9robe les mots de passe d\u2019utilisateur iOS<\/p><\/div>\n<p>\u00a0<\/p>\n<p>Nous ne savons pas si ce \u00ab\u00a0Mischa\u00a0\u00bb a r\u00e9ussi \u00e0 empocher beaucoup d\u2019argent gr\u00e2ce \u00e0 l\u2019attaque du KeyRaider. Quoi qu\u2019il en soit, la le\u00e7on \u00e0 retenir est qu\u2019un iPhone jailbreak\u00e9 est encore plus susceptible d\u2019\u00eatre attaqu\u00e9 qu\u2019un appareil Android. Une fois que la s\u00e9curit\u00e9 robuste d\u2019iOS est compromise, il ne reste plus aucune protection. Par cons\u00e9quent, n\u2019importe qui peut faire n\u2019importe quoi.<\/p>\n<p>C\u2019est une faille fr\u00e9quente dans tous les syst\u00e8mes robustes. A l\u2019ext\u00e9rieur, des pare-feu puissants et des moyens physiques de protection se d\u00e9ploient dans le p\u00e9rim\u00e8tre, et le syst\u00e8me lui-m\u00eame est claquemur\u00e9. Ce dernier s\u2019apparente alors \u00e0 une forteresse. Mais \u00e0 l\u2019int\u00e9rieur, il ressemble \u00e0 un vieux PC Pentium 4 qui tourne sous Windows XP et qui a \u00e9t\u00e9 corrig\u00e9 pour la derni\u00e8re fois en 2003. Dans une telle situation, que se passerait-il si quelqu\u2019un parvenait \u00e0 p\u00e9n\u00e9trer dans le p\u00e9rim\u00e8tre\u00a0?<\/p>\n<p>Voici la question qui se pose concernant le syst\u00e8me iOS\u00a0: que se passerait-il si un simple exploit de root apparaissait\u00a0? Dans ce cas-l\u00e0, Apple a-t-il pr\u00e9vu un plan B\u00a0? Android aurait-il un avantage, apr\u00e8s tout, car il envisage la possibilit\u00e9 d\u2019\u00eatre pirat\u00e9, et ses d\u00e9veloppeurs agissent en cons\u00e9quence\u00a0?<\/p>\n<p><strong>Google, Mozilla et Microsoft (m\u00eame plus t\u00f4t) diront au revoir au RC4 en 2016<\/strong><\/p>\n<p><a href=\"https:\/\/threatpost.com\/google-mozilla-microsoft-to-sever-rc4-support-in-early-2016\/\" target=\"_blank\" rel=\"noopener nofollow\">L\u2019article<\/a>.<\/p>\n<p>Dans l\u2019article sur la s\u00e9curit\u00e9 de la semaine derni\u00e8re (celui dans lequel nous avons parl\u00e9 de l\u2019attaque DDoS, du type \u00ab\u00a0homme du c\u00f4t\u00e9\u00a0\u00bb, subie par GitHub), nous avons conclu qu\u2019il valait mieux utiliser le protocole HTTPS, tant du point de vue de l\u2019utilisateur que de celui du propri\u00e9taire du service Web). Cela reste vrai, m\u00eame si tous les HTTPS ne sont pas bons pour la sant\u00e9. En outre, certains d\u2019entre eux, qui utilisent d\u2019anciennes m\u00e9thodes de chiffrement, sont m\u00eame dangereux.<\/p>\n<p>Pour ne citer qu\u2019un exemple, laissez-moi vous rappeler le r\u00f4le du SSLv3 dans l\u2019attaque du POOLE et, fondamentalement, tout ce qui utilise l\u2019algorithme de chiffrement RC4. Si SSLv3 a tout juste 18 ans et vient d\u2019atteindre la majorit\u00e9, RC4 est lui beaucoup plus \u00e2g\u00e9 car il est n\u00e9 dans les ann\u00e9es 1980. Pour ce qui est du Web, il est difficile de savoir avec certitude si l\u2019algorithme RC4 a \u00e9t\u00e9 utilis\u00e9 \u00e0 la suite d\u2019une connexion pirat\u00e9e ou non. Plus t\u00f4t, le\u00a0D\u00e9tachement d\u2019ing\u00e9nierie d\u2019Internet avait reconnu que, th\u00e9oriquement, les attaques dans le RC4 allaient probablement se g\u00e9n\u00e9raliser.<\/p>\n<p>Au fait, voici les conclusions d\u2019une <a href=\"https:\/\/threatpost.com\/new-rc4-attack-dramatically-reduces-plaintext-recovery-time\/\" target=\"_blank\" rel=\"noopener nofollow\">\u00e9tude<\/a> r\u00e9cente\u00a0: le passage d\u2019un chiffrement robuste au RC4 permet \u00e0 un individu de d\u00e9crypter des cookies (c\u2019est-\u00e0-dire, de pirater une session) en <em>seulement<\/em> 52 heures. Pour r\u00e9ussir, il doit d\u00e9tourner certains cookies en gardant \u00e0 l\u2019esprit les r\u00e9sultats attendus, avant de forcer le site Web, ce qui augmente ainsi ses chances de parvenir \u00e0 ses fins. Est-ce r\u00e9alisable\u00a0? Oui, si on prend en compte plusieurs variables. Est-ce arriv\u00e9\u00a0? Personne ne le sait. Les fichiers r\u00e9v\u00e9l\u00e9s par Snowden contenaient des all\u00e9gations selon lesquelles les services d\u2019intelligence seraient en mesure de pirater l\u2019algorithme de chiffrement RC4.<\/p>\n<p>Malgr\u00e9 tout, voici la bonne nouvelle\u00a0: un algorithme de chiffrement potentiellement vuln\u00e9rable n\u2019a jamais \u00e9t\u00e9 pirat\u00e9 (du moins, pas \u00e0 l\u2019\u00e9chelle internationale) avant d\u2019avoir \u00e9t\u00e9 bloqu\u00e9 pour de bon. M\u00eame \u00e0 pr\u00e9sent, cette situation est rare. Dans Chrome, seulement 0,13\u00a0% des connexions sont concern\u00e9es. Toutefois, dans l\u2019absolu, ce pourcentage repr\u00e9sente un nombre \u00e9norme. L\u2019enterrement officiel de l\u2019algorithme RC4 aura lieu entre le 26 janvier (pour Firefox 44) et \u00e0 la fin du mois de f\u00e9vrier (pour Chrome).<\/p>\n<p>Microsoft pr\u00e9voit \u00e9galement d\u2019abandonner le RC4 au d\u00e9but de l\u2019ann\u00e9e prochaine (pour Internet Explorer et Microsoft Edge), \u00e9tant donn\u00e9 qu\u2019il est impossible de faire la diff\u00e9rence entre le recours au TLS 1.0 sur un site Web qui utilise l\u2019algorithme RC4 et une attaque de type \u00ab\u00a0homme du milieu\u00a0\u00bb.<\/p>\n<p>Je ne peux me retenir de g\u00e2cher cet optimisme avec une pointe de scepticisme. De tels changements d\u2019algorithme de chiffrement entra\u00eenent g\u00e9n\u00e9ralement des cons\u00e9quences aussi bien sur les sites Web un peu perdus que sur les services en ligne essentiels, lesquels ne sont pas faciles \u00e0 modifier. Il est fort probable que nous verrons, en d\u00e9but d\u2019ann\u00e9e prochaine, des discussions anim\u00e9es portant sur la possibilit\u00e9 de se connecter \u00e0 des sites Internet de banques apr\u00e8s la mise \u00e0 jour des navigateurs. Qui vivra verra.<\/p>\n<p><strong>Les vuln\u00e9rabilit\u00e9s des routeurs Belkin N600<\/strong><\/p>\n<p><a href=\"https:\/\/threatpost.com\/cert-warns-of-slew-of-bugs-in-belkin-n600-routers\/\" target=\"_blank\" rel=\"noopener nofollow\">News<\/a>. <a href=\"http:\/\/www.kb.cert.org\/vuls\/id\/201168\" target=\"_blank\" rel=\"noopener nofollow\">CERT Advisory<\/a>.<\/p>\n<p>J\u2019adore les nouvelles sur les vuln\u00e9rabilit\u00e9s de routeur. Contrairement aux ordinateurs, aux smartphones et aux autres appareils, les routeurs ont de grandes chances d\u2019\u00eatre oubli\u00e9s dans un coin pendant des ann\u00e9es, surtout si le routeur fonctionne sans interruption. Personne ne prendra la peine de regarder ce qu\u2019il se passe \u00e0 l\u2019int\u00e9rieur de cette petite bo\u00eete noire, m\u00eame si vous utilisez un firmware OpenWRT flambant neuf, et surtout si vous n\u2019\u00eates pas un utilisateur avanc\u00e9 et que votre routeur a \u00e9t\u00e9 configur\u00e9 par votre fournisseur de r\u00e9seau.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">.<a href=\"https:\/\/twitter.com\/certcc?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@CERTCC<\/a> Warns of Slew of Bugs in <a href=\"https:\/\/twitter.com\/belkin?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@Belkin<\/a> N600 Routers \u2013 <a href=\"http:\/\/t.co\/70EfVwxIS0\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/70EfVwxIS0<\/a><\/p>\n<p>\u2014 Threatpost (@threatpost) <a href=\"https:\/\/twitter.com\/threatpost\/status\/638453733962174465?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">August 31, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Le routeur est donc une cl\u00e9 d\u2019acc\u00e8s \u00e0 toutes vos donn\u00e9es\u00a0: n\u2019importe qui peut acc\u00e9der \u00e0 vos plateformes de partage de fichiers locaux, d\u00e9tourner votre trafic, remplacer le site de votre banque en ligne par un site d\u2019hame\u00e7onnage ou encore, int\u00e9grer des publicit\u00e9s ind\u00e9sirables dans vos r\u00e9sultats de recherche Google. C\u2019est possible, une fois que quelqu\u2019un s\u2019est infiltr\u00e9 dans votre routeur gr\u00e2ce \u00e0 une simple vuln\u00e9rabilit\u00e9 ou, encore plus probable, gr\u00e2ce \u00e0 une configuration par d\u00e9faut vuln\u00e9rable.<\/p>\n<p>J\u2019aimerais vous dire que je mets \u00e0 jour le firmware de mon routeur d\u00e8s qu\u2019une nouvelle version est disponible mais \u00e7a serait faux. Au mieux, je le fais une fois tous les 6 mois, gr\u00e2ce \u00e0 des notifications int\u00e9gr\u00e9es dans mon navigateur. Avant, je mettais mon ancien routeur \u00e0 jour plus souvent, mais c\u2019\u00e9tait seulement pour \u00e9viter les d\u00e9faillances constantes.\u00a0 Mon routeur a donc \u00e9t\u00e9 <a href=\"https:\/\/threatpost.com\/root-command-execution-flaw-haunts-asus-routers\/110276\/\" target=\"_blank\" rel=\"noopener nofollow\">vuln\u00e9rable<\/a> aux acc\u00e8s \u00e0 distance pendant un certain temps.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Root Command Execution Flaw Haunts ASUS Routers \u2013 <a href=\"http:\/\/t.co\/0oYb1F8T12\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/0oYb1F8T12<\/a><\/p>\n<p>\u2014 Threatpost (@threatpost) <a href=\"https:\/\/twitter.com\/threatpost\/status\/553309421607342080?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">January 8, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Cinq bugs de s\u00e9curit\u00e9 s\u00e9rieux ont \u00e9t\u00e9 d\u00e9tect\u00e9s sur les routeurs Belkin, parmi eux\u00a0:<\/p>\n<ul>\n<li>Les transactions d\u2019identit\u00e9 faciles \u00e0 deviner au moment d\u2019envoyer des requ\u00eates au serveur DNS, qui en th\u00e9orie, permettraient de remplacer le serveur au moment, par exemple, de contacter le serveur pour mettre \u00e0 jour le firmware. Rien de bien m\u00e9chant.<\/li>\n<li>L\u2019HTTP utilis\u00e9 par d\u00e9faut pour des op\u00e9rations critiques, telles que pour des requ\u00eates de mise \u00e0 jour de firmware. Plut\u00f4t effrayant.<\/li>\n<li>L\u2019interface Web n\u2019est pas prot\u00e9g\u00e9e par un mot de passe par d\u00e9faut. Avec ce bug, tout peut \u00eatre remplac\u00e9 si le hacker s\u2019est d\u00e9j\u00e0 infiltr\u00e9 dans le r\u00e9seau local. Niveau de frayeur\u00a0: moyen.<\/li>\n<li>Le contournement des authentifications par mot de passe au moment d\u2019acc\u00e9der \u00e0 l\u2019interface Web. Le fait est que le navigateur informe le routeur si celui-ci est authentifi\u00e9 et non pas l\u2019inverse. Remplacez quelques param\u00e8tres dans les donn\u00e9es du routeur et aucun mot de passe ne sera requis. Niveau de frayeur\u00a0: 76%<\/li>\n<li>Une fois que l\u2019utilisateur est encourag\u00e9 \u00e0 cliquer sur un lien cr\u00e9\u00e9 \u00e0 cet effet, le hacker pourra modifier les param\u00e8tres du routeur \u00e0 distance. Extr\u00eamement effrayant.<\/li>\n<\/ul>\n<p>D\u2019accord, ils ont trouv\u00e9 toute une s\u00e9rie de failles dans un routeur qui n\u2019est pas tr\u00e8s populaire, et alors\u00a0? Le probl\u00e8me est que peu de personnes s\u2019int\u00e9ressent aux bugs des routeurs et les vuln\u00e9rabilit\u00e9s trouv\u00e9es au sein du routeur Belkin ne signifient pas que les appareils d\u2019autres fabricants sont s\u00e9curis\u00e9s. Leur heure viendra peut-\u00eatre aussi. Cette <a href=\"https:\/\/threatpost.com\/?s=router\" target=\"_blank\" rel=\"noopener nofollow\">nouvelle<\/a> prouve que nos objets sont dans un bien pi\u00e8tre \u00e9tat.<\/p>\n<p>https:\/\/twitter.com\/kaspersky\/status\/598462812961255424\/photo\/1?ref_src=twsrc%5Etfw<\/p>\n<p>Que doit-on en tirer\u00a0? Il est essentiel de prot\u00e9ger son r\u00e9seau local du mieux que possible, m\u00eame avec les outils dont on dispose\u00a0: prot\u00e9ger l\u2019interface Web avec un mot de passe, ne pas utiliser le Wi-Fi \u00e0 travers un WEP, ainsi que d\u00e9sactiver le WPS et les autres fonctionnalit\u00e9s comme les serveurs FTP et les acc\u00e8s Telnet\/SSH (surtout s\u2019ils sont externes).<\/p>\n<p><strong>Quelles sont les autres nouvelles\u00a0?<\/strong><\/p>\n<p>Le plan des <a href=\"https:\/\/threatpost.com\/in-wake-of-cyberattacks-u-s-readies-sanctions-against-china\/114481\/\" target=\"_blank\" rel=\"noopener nofollow\">\u00c9tats-Unis d\u2019infliger des sanctions \u00e0 la China des suites de leurs campagnes massives d\u2019espionnage<\/a>. C\u2019\u00e9tait l\u2019une des nouvelles majeures de cette semaine, mais elle a une particularit\u00e9\u00a0: cela n\u2019aurait aucun impact sur la cybers\u00e9curit\u00e9 ou le paysage des menaces, cela restera politique et rien d\u2019autre.<\/p>\n<p>Les routeurs ne sont pas les appareils les plus vuln\u00e9rables. Les moniteurs pour b\u00e9b\u00e9 et autres appareils faciles \u00e0 utiliser sont <a href=\"http:\/\/www.pcworld.com\/article\/2979714\/despite-reports-of-hacking-baby-monitors-remain-woefully-insecure.html\" target=\"_blank\" rel=\"noopener nofollow\">encore pires<\/a>. L\u2019absence de chiffrement et d\u2019autorisation ainsi que bien d\u2019autres bugs en sont la cause.<\/p>\n<p>http:\/\/twitter.com\/kaspersky\/status\/535838818780594177\/photo\/1<\/p>\n<p>Une nouvelle m\u00e9thode de <a href=\"http:\/\/www.7xter.com\/2015\/08\/hacking-facebook-pages.html\" target=\"_blank\" rel=\"noopener nofollow\">piratage des pages Facebook a \u00e9t\u00e9 d\u00e9couverte\u00a0<\/a>: l\u2019application Pages Manager. La vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 patch\u00e9e et les chercheurs ont re\u00e7u une r\u00e9compense pour leur travail.<\/p>\n<p><strong>Plus ancien<\/strong><\/p>\n<p>La famille Andryushka<\/p>\n<p>Il s\u2019agit de virus \u00a0\u00bb\u00a0fant\u00f4mes\u00a0\u00a0\u00bb extr\u00eamement dangereux. Ils contaminent les fichiers COM et EXE (sauf les COMMAND.COM) au moment de lancer les fichiers infect\u00e9s (dans le recherche de catalogue) et leurs copies TSR (lors de l\u2019ouverture, l\u2019ex\u00e9cution, la modification du nom, etc.). Adryushka-3536 convertit les fichiers EXE en COM (cf. le virus VASCINA). Le virus est plac\u00e9 au milieu du fichier, la partie compromise du fichier (l\u00e0 o\u00f9 le virus s\u2019\u00e9crit) est chiffr\u00e9e et \u00e9crite \u00e0 la fin du fichier infect\u00e9.<\/p>\n<p>Ils d\u00e9ploient des registres infect\u00e9s dans les secteurs de d\u00e9marrage des disques durs et, selon la valeur du registre infect\u00e9, ils sont capables de corrompre plusieurs secteurs sur le disque C:\/\/. Lors de ce processus, ils jouent une m\u00e9lodie et affichent le texte suivant sur votre \u00e9cran\u00a0:<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2015\/09\/06095441\/security-week-36-andryushka.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-4856\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2015\/09\/06095441\/security-week-36-andryushka.jpg\" alt=\"security-week-36-andryushka\" width=\"400\" height=\"141\"><\/a><\/p>\n<p>Ces virus incluent \u00e9galement le texte suivant : \u00a0\u00bb\u00a0m\u00e9moire insuffisante\u00a0\u00ab\u00a0. Ils emploient une m\u00e9thode de travail sophistiqu\u00e9e avec des ISR\u00a0: ils gardent une partie de la fonction int 25h dans leur corps et \u00e9crasent leur propre code (appel int 21h) dans l\u2019espace disponible. Quand int 25h est appel\u00e9e, ils restaurent la fonction int 25h.<\/p>\n<p><em>Citation tir\u00e9e de l\u2019ouvrage \u00a0\u00bb\u00a0Computer viruses in MS-DOS\u00a0\u00ab\u00a0, par Eug\u00e8ne Kaspersky, 1992. Page 23.<\/em><br>\n<em>Clause de non-responsabilit\u00e9 : cet article ne refl\u00e8te que l\u2019opinion personnelle de l\u2019auteur. Elle peut correspondre \u00e0 la position de Kaspersky Lab, mais pas n\u00e9cessairement.<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>R\u00e9capitulatif des derni\u00e8res nouvelles en mati\u00e8re de s\u00e9curit\u00e9 : le plus grand vol commis sur iOS, l\u2019adieu \u00e0 l\u2019algorithme de chiffrement RC4, de nombreuses vuln\u00e9rabilit\u00e9s dans les routeurs.<\/p>\n","protected":false},"author":53,"featured_media":4855,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6,686],"tags":[29,1215,165,151,1216,204,1217,1219,1220,1218,322],"class_list":{"0":"post-4852","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"category-threats","9":"tag-apple","10":"tag-belkin","11":"tag-ios","12":"tag-jailbreak","13":"tag-keyraider","14":"tag-menaces","15":"tag-mischa07","16":"tag-recapitulatif","17":"tag-routeurs","18":"tag-semaine-de-la-securite","19":"tag-vulnerabilites"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/security-week-36\/4852\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/security-week-36\/5931\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/security-week-36\/6197\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/security-week-36\/6124\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/security-week-36\/6776\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/security-week-36\/6559\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/security-week-36\/8794\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/security-week-36\/9727\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/security-week-36\/6119\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/security-week-36\/8827\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/security-week-36\/8794\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/security-week-36\/9727\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/security-week-36\/9727\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/apple\/","name":"apple"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/4852","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/53"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=4852"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/4852\/revisions"}],"predecessor-version":[{"id":13095,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/4852\/revisions\/13095"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/4855"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=4852"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=4852"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=4852"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}