Le FBI fait une mise en garde sur les dangers liés aux télévisions intelligentes


Avec les ventes des fêtes, les télévisions connectés peuvent être intéressantes, mais comme toute chose connectées, il est important de comprendre les risques et les moyens pour diminuer les piratages

Nuage


Le FBI fait une mise en garde sur les dangers liés aux télévisions intelligentes

Une télécommande pointe un téléviseur.

Les télévisions intelligentes peuvent aussi être un accès à votre maison pour les pirates, selon le FBI de l’Oregon.

PHOTO : GETTY IMAGES/ISTOCKPHOTO / DMITRIMARUTA

Radio-Canada

Alors que bien des gens profitaient du Vendredi fou et du Cyberlundi pour mettre la main sur une télévision intelligente bon marché, la branche orégonaise du Federal Bureau of Investigation (FBI) mettait le public en garde contre les sérieux risques que représentent ces télés de nouvelle génération.

Les téléviseurs connectés sont de plus en plus populaires sur le marché de l’électronique depuis quelques années. Ils fonctionnent de manière semblable aux téléviseurs normaux, mais peuvent se connecter à Internet, offrant un accès instantané à des plateformes de diffusion en continu comme Netflix.

Plusieurs de ces appareils sont également équipés d’un microphone et d’une caméra, qui permettent respectivement d’envoyer des commandes vocales à la télévision et de se faire proposer du contenu plus personnalisé à l’aide de la reconnaissance faciale.

Au-delà du risque que le fabricant de votre télévision et que les développeurs d’applications vous écoutent et vous regardent, cette télévision peut aussi être un accès à votre maison pour les pirates, explique le FBI de l’Oregon dans son communiqué. 

L’agence de renseignement explique que les objets connectés sont généralement moins sécurisés que les ordinateurs, et qu’ils pourraient accorder un accès facile à votre routeur à un pirate.

Dans le pire scénario, [un pirate] pourrait même activer la caméra et le microphone de la télévision située dans votre chambre pour vous espionner, poursuit le communiqué.

Prendre les précautions nécessaires

Le FBI de l’Oregon rappelle qu’il existe plusieurs manières de sécuriser un téléviseur intelligent, en commençant par s’informer sur le web des fonctionnalités de protection de la vie privée du modèle en question. 

L’agence de renseignement suggère, si possible, de modifier le mot de passe par défaut de la télévision et de désactiver le microphone et la caméra. Coller un ruban adhésif pour cacher la caméra est aussi une tactique viable. 

Une autre option est d’acheter une télévision non connectée. Étant donnée toute la controverse entourant les téléviseurs intelligents cela constitue l’option la plus simple (et, dans bien des cas, la moins coûteuse).

https://ici.radio-canada.ca/

La 5G a des failles de sécurité qui permettent de pister des téléphones


C’est bien beau l’évolution de la communication, mais pas au détriment de la cybersécurité. Il semble que le nouveau G5 ait déjà 5 failles à son actif, comme envoyer de fausses alertes d’urgence, déconnecter une personne du réseau ou pister une personne via son téléphone.
Nuage


La 5G a des failles de sécurité qui permettent de pister des téléphones

Un homme traverse une rue et des ondes émanent de son corps pour représenter des données mobiles.

La 5G devait être plus sécuritaire que la 4G, mais il semblerait que ce n’est pas tout à fait le cas.

PHOTO : ISTOCK

Radio-Canada

À quelques mois de son déploiement formel au Canada, la 5G est de plus en plus scrutée par le milieu de la cybersécurité, qui vient d’y découvrir 11 nouvelles failles. Celles-ci permettraient notamment à des pirates de pister de potentielles victimes, leur envoyer de fausses alertes d’urgence ou les déconnecter du réseau.

C’est ce qu’on apprend dans un rapport des équipes de recherche en sécurité des universités Purdue et de l’Iowa, aux États-Unis, publié mercredi. Ce dernier démontre que la cinquième génération du réseau de communications mobiles est tout aussi vulnérable aux attaques que sa prédécesseure alors qu’elle devait être plus sécuritaire. 

Les spécialistes ont conçu l’outil 5GReasoner pour trouver les failles. Il a servi à créer de fausses stations de bases, ces antennes auxquelles se connectent les téléphones pour avoir accès aux réseaux mobiles. C’est grâce à elles qu’elles et ils sont parvenus à pirater des téléphones, tout comme il est possible de le faire avec la 4G.

Un téléphone connecté à un faux réseau comme celui-là dévoile ses identifiants de réseau, ce qui permet ensuite de pister son emplacement ou mener une attaque par déni de service, qui l’empêche de se connecter.

L’envoi de fausses alertes d’urgence est également possible. Cela pourrait semer le chaos artificiel, comme il s’est produit au début de 2018 lorsqu’une fausse alerte de missile balistique a provoqué la panique à Hawaï. 

Le chercheur Sued Rafiul Hussain a dit au site spécialisé TechCrunch que ces failles pouvaient être exploitées par n’importe qui ayant des connaissances pratiques sur le fonctionnement de la 4G et de la 5G et qui se servirait d’équipements peu coûteux. 

Selon lui, les problèmes avec le réseau pourraient être réglés avant son déploiement, mais certains d’entre eux nécessiteraient des changements assez majeurs. 

La manière précise dont les failles ont été exploitées n’a pas été dévoilée par les équipes de recherche, mais elles ont été divulguées à la GSMA, l’association mondiale des opérateurs et constructeurs de téléphonie mobile.

https://ici.radio-canada.ca

Le Saviez-Vous ► Pourquoi il ne faut jamais recharger son smartphone sur les bornes des aéroports


Il semble que l’industrie du transport soit un secteur que les pirates aiment bien. Il est donc recommandé de ne pas brancher son téléphone pour le recharger dans les aéroports, mais aussi dans les endroits publics.
Nuage


Pourquoi il ne faut jamais recharger son smartphone sur les bornes des aéroports


par La rédaction

La prochaine fois, vous y réfléchirez à deux fois avant d’utiliser cette prise USB à la porte d’embarquement.

Les ports USB situés un peu partout dans les terminaux d’aéroports sont bien pratiques en cas de batterie faible mais ils peuvent aussi s’avérer très dangereux pour votre smartphone : d’après un récent article de Forbes, les bornes de chargement publiques sont un bon moyen d’installer des malwares ou de télécharger les données de votre smartphone sans que vous le sachiez.

Caleb Barlow, le vice-président de X-Force Threat Intelligence chez IBM Security a une comparaison assez imagée pour ce geste qui peut sembler pourtant tout à fait anodin :

“Se brancher à un port USB public, c’est comme trouver une brosse à dent au bord de la route et décider de la mettre dans votre bouche. Vous n’avez aucune idée d’où cette chose a trainé”.

L’expert en sécurité nous met aussi en garde contre les accessoires tech abandonnés par d’autres voyageurs comme une clé USB mais aussi un bon vieux câble de chargement où l’on peut aisément cacher une puce capable d’installer un logiciel espion sur votre ordinateur et/ou smartphone.

Selon les chiffres d’IBM Security révélés dans l’article de Forbes, l’industrie du transport est devenue “une cible prioritaire pour les cybercriminels”.

Il s’agit même de la deuxième industrie la plus attaquée par des hackers. Comment faire quand on tombe en panne de batterie à l’aéroport ? Mieux vaut brancher son propre chargeur a une prise murale ou utiliser une batterie portable. Si malgré tout vous tenez à utiliser un port USB de l’aéroport, vous pouvez aussi vous munir d’un dongle spécial capable de bloquer les données et de faire passer uniquement l’électricité dans un câble. Bon voyage.

https://www.gqmagazine.fr

Smartphone : les câbles des chargeurs peuvent contenir des malwares


Quand on dit que toutes technologies actuelles se piratent, on est quand même loin de se douter qu’un câble qui sert a charger un téléphone être utile à un hacker. Il est donc important d’avoir en main toujours son propre chargeur. En effet, un pirate informatique a démontré à une conférence DEF CON à Las Vegas ce danger potentiel.
Nuage


Smartphone : les câbles des chargeurs peuvent contenir des malwares


Fabrice Auclert

Journaliste


Si vous avez oublié votre chargeur au bureau ou en vacances, réfléchissez-y à deux fois avant de demander celui d’un ami ou d’un inconnu. Un pirate a réussi à infecter un ordinateur en glissant un malware à l’intérieur d’un chargeur.


La majorité des smartphones utilisent désormais des prises standardisées, Lightning chez Apple, ou USB Type B ou C chez tous les autres. Cette normalisation a eu l’effet bénéfique de permettre aux utilisateurs d’utiliser quasiment n’importe quel chargeur pour remplacer celui qui a été perdu ou oublié.

Dans une interview accordée à nos collègues de Forbes, Charles Henderson, directeur du service X-Force Red chez IBM Security, tient à mettre en garde contre l’utilisation des câbles de chargeurs de source indéterminée. Pour lui, cela reviendrait à emprunter des sous-vêtementsà des inconnus. Les hackers sont capables d’implanter de manière invisible des circuits électroniques miniaturisés dans les câbles de chargeurs, leur ouvrant un accès direct aux appareils pour les infecter.


Un simple câble suffit pour infecter un ordinateur

Lors de la conférence DEF CON à Las Vegas, un hacker qui utilise le pseudo « MG » a ainsi fait la démonstration d’un câble Lightning modifié, avec lequel il a branché un iPod sur un ordinateur Mac. Il a pu accéder à l’adresse IP du câble, et prendre le contrôle du Mac. Par la suite, il a lancé une commande pour mettre fin au malware, ce qui a effacé toute trace de l’infection. Une victime n’aurait donc aucun moyen de savoir que son appareil a été piraté.

Démonstration d’une prise de contrôle d’un Mac à l’aide d’un câble trafiqué. © MG

Charles Henderson met également en garde contre les stations de charge publiques qui sont encore plus problématiques, comme celles des aéroports ou des gares. Les stations proposant des prises secteur ne représentent aucun danger si vous utilisez votre propre chargeur, mais de nombreuses stations proposent directement des prises USB. Impossible de savoir quel genre d’appareil se cache derrière la prise ou si elle n’a pas été modifiée par une personne mal intentionnée.

https://www.futura-sciences.com/

Votre appareil photo numérique pourrait être pris en otage par un rançongiciel


Heureusement qu’il y a des gens qui démontrent les failles de sécurité sur les objets connectés. Ainsi, les compagnies peuvent faire des mises à jour pour corriger les failles jusqu’au prochain problème.
Nuage


Votre appareil photo numérique pourrait être pris en otage par un rançongiciel

Un gros plan sur un appareil photo reflex numérique

Les rançongiciels ne visent pas seulement les ordinateurs et les téléphones intelligents.

PHOTO : GETTY IMAGES / BENIMAGE

Si les appareils photo reflex numériques modernes peuvent se servir des réseaux wi-fi et des connexions Bluetooth comme les téléphones intelligents et ordinateurs, ceux-ci peuvent aussi être vulnérables aux cyberattaques.

Le fournisseur de sécurité informatique Check Point Software Technologies en a fait la démonstration sur un appareil Canon E0S 80D lors de la célèbre convention de piratage informatique DEF CON qui se tenait à Las Vegas, la fin de semaine dernière.

Le chercheur Eyal Itkin a expliqué qu’il est possible pour un pirate de téléverser un logiciel malveillant sur une caméra si celle-ci est connectée sur le même réseau internet sans-fil en se servant du « Picture Transfer Protocol » (protocole de transfert d’images), un outil standardisé qui permet le transfert d’images sur un ordinateur.

Une fois que le logiciel est installé, les photos sont encryptées et deviennent inaccessibles. L’écran de la caméra affiche un message demandant une somme d’argent en échange d’un code pour déverrouiller les photos.

Qu’est-ce qu’un rançongiciel?

Les rançongiciels sont des logiciels malveillants qui paralysent les appareils sur lesquels ils sont installés. Une fois l’appareil pris en otage par le pirate, le logiciel affiche généralement un message demandant le versement d’une rançon en échange de laquelle l’appareil recommencera à fonctionner normalement.

Il est recommandé de ne jamais payer la rançon demandée et de plutôt faire affaire avec un expert en informatique afin de remettre l’ordinateur en état de marche.

Paieriez-vous pour ravoir accès à votre caméra?, a demandé Eyal Itkin au public de DEF CON, rappelant que ces appareils sont habituellement remplis d’images personnelles.

Le chercheur a recommandé de désactiver le wi-fi et le Bluetooth des caméras numériques sauf lorsqu’ils sont nécessaires.

Check Point Software Technologies a avisé Canon de cette vulnérabilité en mars et a travaillé de concert avec l’entreprise japonaise afin de développer une mise à jour pour contrecarrer la vulnérabilité. Celle-ci est maintenant disponible.

La faille de sécurité découverte par Eyal Itkin ne touchait que les appareils Canon, mais celui-ci a mentionné à The Verge(Nouvelle fenêtre) qu’il était possible que des appareils d’autres marques aient des vulnérabilités semblables.

https://ici.radio-canada.ca/

Les voitures connectées, des « machines à tuer » potentielles


Aux États-Unis, on s’inquiète des cyberattaques sur des voitures connectés. Je suis persuadé que même les appareils les mieux sécurisés ne sont pas à l’abri de piratage. Avons-nous vraiment besoin d’être hyer-connecté ? Une voiture est utile, mais si une personne ou un groupe commence à pirater des automobiles, il y a de gros risques pour la sécurité des gens.
Nuage


Les voitures connectées, des « machines à tuer » potentielles

Une voiture autonome est testée dans les rues de la ville de Pittsburgh, aux États-Unis.

Selon le Consumer Watchdog, les véhicules connectés à Internet, qui s’imposent rapidement comme étant la norme, constituent une menace à la sécurité nationale.

PHOTO : LA PRESSE CANADIENNE / JARED WICKERHAM

Un groupe américain de défense des consommateurs et consommatrices prévient que les nouveaux véhicules sont de plus en plus exposés aux risques de piratage, ce qui pourrait entraîner la mort de milliers de personnes en cas de cyberattaque de grande ampleur.

Dans un rapport intitulé Bouton d’arrêt : pourquoi les voitures connectées peuvent être des machines à tuer et comment les désactiver, le Consumer Watchdog tire la sonnette d’alarme.

Selon cet organisme, les véhicules connectés à Internet, qui s’imposent rapidement comme étant la norme, constituent une menace à la sécurité nationale.

Les systèmes de sûreté-critique de ces véhicules sont liés à Internet sans sécurité adéquate et sans moyen de les déconnecter en cas de piratage de l’ensemble d’une flotte [automobile], s’inquiète-t-il.

Le Consumer Watchdog assure que les responsables de l’industrie sont au courant des risques, ce qui ne les empêche pas de pousser pour déployer cette technologie dans les nouveaux véhicules, au détriment de la sécurité.

Son rapport est le résultat d’une étude de cinq mois basée sur les informations de plus de 20 lanceurs et lanceuses d’alerte au sein de l’industrie automobile.

Ce groupe de spécialistes anticipe qu’un piratage de l’ensemble d’une flotte automobile à une heure de pointe pourrait conduire à la mort de 3000 personnes.

Une question de sécurité nationale

Vous pouvez contrôler toutes sortes d’aspects de votre voiture depuis votre téléphone intelligent, y compris le démarrage de l’engin, de l’air conditionné, la vérification de sa localisation, décrit un lanceur d’alerte (non identifié).

Le rapport préconise que tous les véhicules connectés soient équipés d’un bouton d’arrêt (kill switch) pour la fonction Internet.

Connecter des systèmes de sûreté-critique à Internet est fondamentalement un projet dangereux, a avancé Jamie Court, président du Consumer Watchdog. Les entreprises de fabrication doivent mettre fin à cette pratique, ou le Congrès doit intervenir afin de protéger notre système de transport et notre sécurité nationale.

Des porte-parole de plusieurs groupes automobiles mentionnés dans le rapport, comme Ford, General Motors ou Toyota, n’étaient pas joignables dans l’immédiat.

Les entreprises de construction automobile savent que leur clientèle est attachée à la sécurité et elles adoptent plusieurs mesures de protection, comme concevoir les véhicules avec des dispositifs de sécurité et ajouter des mesures de cybersécurité, a réagi Gloria Bergquist, de l’association des constructeurs automobiles, dans un communiqué transmis à l’Agence France-Presse.


https://ici.radio-canada.ca/

Le piratage informatique mondial a coûté 45 milliards de dollars en 2018


Le piratage informatique a peut-être diminué, mais les coûts eux ont augmenté. Au moins 45 milliards de dollars canadiens qu’a coûter le piratage, rançonnage, virus etc .. Tout cet argent qui aurait pu servir à autre chose.
Nuage

Le piratage informatique mondial a coûté 45 milliards de dollars en 2018

Des mains tapent sur un clavier d'ordinateur.

Environ 2 millions d’attaques ont été perpétrées par des pirates informatiques l’an dernier.

PHOTO : ISTOCK

Radio-Canada

Logiciels malveillants, courriels infectés par un virus… Les pirates informatiques ont mené environ 2 millions d’attaques en 2018 dans le monde, dont le coût total dépasse 45 milliards de dollars, soit 59 milliards de dollars canadiens, d’après une étude américaine dévoilée mardi.

Selon Internet Society’s Online Trust Alliance, qui a compilé des données provenant du monde entier, les rançongiciels auraient coûté 8 milliards de dollars, soit 10 milliards de dollars canadiens. Ces attaques consistent à s’emparer des données d’un internaute par l’intermédiaire de logiciels malveillants avant d’exiger une rançon en échange du déblocage de l’accès à ces données.

Les municipalités en sont particulièrement victimes, des villes comme Atlanta ou Baltimore, aux États-Unis, ont notamment été forcées de reconstruire leur réseau informatique.

Si le nombre de ce genre d’attaques a baissé d’environ 20 % par rapport à 2017, les pertes financières qu’elles ont provoquées ont bondi de 60 %.

Le minage clandestin, une fraude en hausse

Le rapport pointe la croissance du minage clandestin, qui consiste à fabriquer clandestinement des monnaies virtuelles, comme le bitcoin, en infiltrant un serveur Internet, un ordinateur ou un téléphone intelligent. Le nombre de minages clandestins a triplé, provoquant des pertes d’environ 1,3 milliard de dollars américains (1,7 milliard de dollars canadiens) dans le monde.

Par ailleurs, il a dénombré environ 6515 brèches informatiques ayant exposé les données de 5 milliards de fichiers, ce qui est un peu moins qu’en 2017.

Des chiffres sous-estimés

Mais selon Jeff Wilbur, directeur technique de l’Alliance, les chiffres avancés dans le document sont probablement inférieurs à la réalité dans la mesure où de nombreuses attaques ne sont pas rendues publiques.

Cette étude rassemble des données de sociétés de sécurité informatique comme Symantec et Trend Micro ou d’agences gouvernementales comme la police fédérale américaine (FBI).

https://ici.radio-canada.ca/