PROJET AUTOBLOG


IT-Connect

Site original : IT-Connect

⇐ retour index

Grâce à cette faille dans l’ampoule TP-Link Tapo, un pirate peut hacker votre Wi-Fi

mardi 22 août 2023 à 10:02

Des chercheurs en sécurité ont mis en lumière plusieurs failles de sécurité dans une ampoule intelligente TP-Link Tapo et dans l'application officielle TP-Link Tapo pour smartphone. Quels sont les risques ? Faisons le point.

Les objets connectés sont très populaires et présents dans une grande majorité de foyers. Chez TP-Link, l'ampoule connectée Tapo L530E fait partie des meilleures ventes et son application de gestion des appareils connectés compte plus de 10 millions d'installations sur le Google Play Store. De quoi motiver des chercheurs en sécurité italiens et britanniques des universités "Universita di Catania" et "University of London" à évaluer la sécurité de cette ampoule et de l'application.

Au total, leur rapport met en évidence 4 failles de sécurité présentes dans l'ampoule ou l'application Tapo de TP-Link. En exploitant ces vulnérabilités, un attaquant pourrait récupérer le nom du réseau Wi-Fi et le mot de passe du réseau, ce qui lui permettrait de se connecter à son tour à ce réseau sans-fil. Cela pourrait même aller encore plus puisque la faille la plus sévère, associée à un score CVSS v3.1 de 8.8 sur 10, permettrait à l'attaquant de prendre le contrôle des appareils Tapo ainsi que du compte de l'utilisateur dans l'application Tapo.

Les chercheurs ont également mis en évidence la somme de contrôle d'un secret partagé qui était codée en dur dans le code source de l'application Tapo. À partir d'un brute force ou en décompilant l'application Tapo, il serait possible de récupérer cette information.

Dans un autre scénario, les chercheurs sont parvenus à réaliser une attaque de type man-in-the-middle dans le but d'intercepter le trafic entre l'application Tapo et l'ampoule connectée. Ainsi, ils ont pu capturer les clés de chiffrements RSA permettant de visualiser en clair le trafic échangé entre les deux appareils.

Comment se protéger ?

Les chercheurs en sécurité ont fait part de leurs découvertes aux équipes de TP-Link. L'entreprise a reconnu la présence de ces vulnérabilités et elle a précisé que le nécessaire serait fait rapidement, que ce soit sur le firmware de l'ampoule ou sur l'application Tapo.

Néanmoins, nous ignorons si ces mises à jour sont déjà disponibles ou pas, car le rapport ne le précise pas. Il n'est pas évident de trouver des informations publiques sur la mise à jour du firmware de cette ampoule qui doit être mise à jour directement depuis l'application Tapo.

Source

The post Grâce à cette faille dans l’ampoule TP-Link Tapo, un pirate peut hacker votre Wi-Fi first appeared on IT-Connect.

Cet appareil bricolé à 70 dollars peut voler des infos sur les iPhone !

mardi 22 août 2023 à 08:49

Lors de la DEF CON, qui s'est déroulée il y a une dizaine de jours, un chercheur en sécurité a fait une démonstration d'un appareil à 70 dollars permettant de se faire passer pour un Apple TV. Grâce à cette méthode, il aurait pu collecter des données sur les iPhone à proximité.

L'événement DEF CON, dédié à la sécurité informatique, est toujours là pour nous surprendre. Lors de la dernière édition qui s'est déroulée du jeudi 10 août au dimanche 13 août, un chercheur en sécurité a présenté un appareil basé sur un Raspberry Pi Zero 2 W équipé de deux antennes, d'une puce Bluetooth compatible Linux et d'une batterie portable. Au total, il aura déboursé environ 70 dollars en matériel pour avoir cet appareil avec une portée de 15 mètres : largement suffisant pour passer à proximité des spectateurs présents à la DEF CON.

Du côté du système, c'est Linux qui tourne sur ce Raspberry Pi et il a fait en sorte de diffuser un paquet sur le réseau pour se présenter comme un boitier Apple TV. Ainsi, il a usurpé l'identité d'un véritable appareil Apple. Lorsqu'il est passé à proximité des participants équipés d'un iPhone, cela a déclenché une pop-up d'invitation sur les appareils en question. Si l'utilisateur accepte l'invitation, cela lui permettrait de collecter des données (voir cette vidéo).

Jae Bochs, à l'origine de cette expérience, estime qu'il aurait pu collecter des mots de passe, et même le numéro de téléphone et l'adresse e-mail du compte Apple à cause d'un problème connu depuis des années sur iPhone. En effet, lorsqu'une connexion est effectuée avec un iPhone via le BLE, le smartphone est susceptible de divulguer des informations. Il s'agit d'un problème déjà connu et documenté dans un article universitaire de 2019.

L'iPhone et la gestion du Bluetooth

L'objectif de Jae Bochs n'était pas de collecter des données. Il souhaitait surtout s'amuser et rappeler aux utilisateurs d'iPhone que pour désactiver le Bluetooth, il ne suffit pas d'appuyer sur l'icône correspondant depuis l'accès rapide !

Il faut se rendre dans les paramètres de l'appareil et désactiver le Bluetooth. Depuis l'accès rapide, cela ne désactive pas réellement le Bluetooth ! En effet, il reste possible d'exploiter les connexions de proximité entre appareils Apple grâce au Bluetooth Low Energy (BLE).

En principe, les appareils utilisent volontairement une puissance de transmission réduite pour limiter la portée, mais lors de son expérience, Jae Bochs a arrosé au maximum pour toucher le plus grand nombre d'appareils.

Source

The post Cet appareil bricolé à 70 dollars peut voler des infos sur les iPhone ! first appeared on IT-Connect.

Linux : comment vérifier l’intégrité d’un fichier grâce à son empreinte SHA256 ?

mardi 22 août 2023 à 08:30

I. Présentation

Dans ce tutoriel, nous allons apprendre à utiliser la commande sha256sum pour vérifier l'intégrité d'un fichier (que l'on appellera message) à la suite d'un téléchargement. Grâce à cette commande, nous allons obtenir l'empreinte de ce fichier, que l'on appelle aussi "somme de contrôle" ou "checksum" en anglais.

Si un fichier n'a plus la même empreinte après avoir été transféré d'une machine A vers une machine B, ceci remet en cause son intégrité. Ceci signifie que le fichier a pu être altéré de façon volontaire ou accidentelle. Lors d'un téléchargement de fichier, ce dernier a pu être corrompu à cause d'une perte de paquets liée au réseau local ou d'un dysfonctionnement sur le serveur qui transmet le fichier. À l'inverse, si l'empreinte du fichier téléchargé est identique à celle du fichier d'origine, on peut affirmer que l'intégrité a été préservée. On peut affirmer que la version du fichier stocké sur le serveur est identique, au bit près, à celle stockée sur ma machine : le fichier peut être utilisé en toute sérénité.

II. Utilisation de la commande sha256sum

Lorsque l'on télécharge l'exécutable d'un logiciel ou une image ISO, il est fréquent d'avoir accès à la somme SHA256 (ou éventuellement SHA1 ou MD5) du fichier. L'éditeur met à disposition cette information pour que l'on puisse vérifier l'intégrité du fichier téléchargé.

Prenons l'exemple d'Ubunut, dont les images ISO sont téléchargeables sur cette page :

Si l'on clique sur "Ubuntu 23.04 (Lunar Lobster)", on aura accès à une liste de fichiers. Dans le cadre de cet exemple, il y a deux fichiers particulièrement intéressants :

Ubuntu - Fichier ISO et fichier checksum

Si l'on regarde le contenu du fichier SHA256SUMS, on constate qu'il y a la somme de contrôle SHA256 de plusieurs fichiers, dont le fichier "ubuntu-23.04-desktop-amd64.iso".

Somme SHA256 d'une image ISO Ubuntu

Désormais, à partir d'une machine sous Linux, on peut télécharger le fichier avec wget (ou d'une autre façon...) :

wget https://releases.ubuntu.com/lunar/ubuntu-23.04-desktop-amd64.iso

Télécharger image ISO Ubuntu

Quelques minutes plus tard, le téléchargement est terminé ! J'ai en ma possession l'image ISO d'Ubuntu. Mais, le fichier a-t-il conservé son intégrité pendant le téléchargement ?

La seule façon de le savoir, c'est de comparer la valeur fournie sur le site d'Ubuntu avec celle obtenue si l'on effectue le calcul de l'empreinte sur la version locale du fichier ISO. Pour cela, on va utiliser la commande sha256sum, comme ceci :

sha256sum ubuntu-23.04-desktop-amd64.iso

Quelques secondes plus tard, l'information est retournée :

Linux - Exemple sha256sum

L'empreinte entre les deux fichiers (version du serveur et version locale) est identique ! Ceci signifie que l'intégrité de mon fichier a été conservée ! Ma version est strictement identique à celle stockée sur les serveurs de Canonical, l'éditeur d'Ubuntu.

Sachez que vous pouvez aussi obtenir l'empreinte SHA256 de plusieurs fichiers. Ceci est utile si vous avez besoin de comparer la valeur entre deux fichiers :

sha256sum fichier1.txt fichier2.txt

III. Conclusion

Désormais, lorsque vous téléchargez un fichier et que l'éditeur met à votre disposition l'empreinte SHA256, vous serez en mesure de vérifier l'intégrité du fichier avant de l'utiliser !

The post Linux : comment vérifier l’intégrité d’un fichier grâce à son empreinte SHA256 ? first appeared on IT-Connect.

WinRAR (CVE-2023-40477) : une simple archive RAR pour exécuter une commande sur Windows

mardi 22 août 2023 à 07:52

Utilisé par des millions d'utilisateurs, l'application WinRAR contient une faille de sécurité critique qui permet l'exécution d'une commande arbitraire simplement à l'ouverture d'une archive RAR ! Fort heureusement, une mise à jour est disponible !

Pour rappel, WinRAR est une application pour Windows qui facilite la gestion d'archives compressées, dans différents formats, au même titre que l'application 7-Zip.

Découverte par un chercheur de l'équipe Zero Day Initiative, cette vulnérabilité associée à la référence CVE-2023-40477 a été signalée à l'éditeur de WinRAR, à savoir RARLAB, le 8 juin 2023. Elle hérite d'un score CVSS de 7.8 sur 10. Dans un bulletin de sécurité mis en ligne par la ZDI, on peut lire : "La faille de sécurité se trouve dans le traitement des volumes de récupération."

En exploitant cette faille de sécurité, un attaquant peut exécuter une commande arbitraire sur la machine sur laquelle l'archive compressée est ouverte. Cette commande sera exécutée avec le niveau de permission du processus WinRAR. Cela signifie que l'exploitation de cette vulnérabilité implique une action de la part de l'utilisateur. Mais bon, soyons objectifs : faire ouvrir une archive compressée à un utilisateur, cela ne devrait être trop difficile, et compte tenu du nombre important d'utilisateurs de WinRAR, certains vont forcément mordre à l'hameçon.

Cette vulnérabilité peut permettre à un attaquant d'installer un malware sur la machine, à l'aide d'une archive compressée malveillante.

Comment se protéger ?

Le 2 août 2023, RARLAB a mis en ligne WinRAR 6.23, une version qui corrige la faille de sécurité CVE-2023-40477. Le journal des modifications de cette version de WinRAR met aussi en évidence un correctif pour une autre faille de sécurité. Forcément, si vous utilisez WinRAR, il est fortement conseillé d'installer la mise à jour dès que possible.

Dans les mois à venir, il est possible que l'utilisation de WinRAR devienne facultative puisque Microsoft envisage d'ajouter le support natif de plusieurs formats d'archives à son système Windows 11 : 7z (7-zip), RAR et GZ.

Source

The post WinRAR (CVE-2023-40477) : une simple archive RAR pour exécuter une commande sur Windows first appeared on IT-Connect.

Qu’est-ce qu’un CDN ? Pourquoi est-ce important pour son site ?

mardi 22 août 2023 à 07:45

Si vous possédez un ou plusieurs site(s) web, vous avez sans aucun doute déjà entendu parler du réseau de diffusion de contenu, aussi appelé CDN (pour Content Delivery Network). Ce réseau de serveurs décentralisés distribue le contenu de votre site aux internautes en fonction de leur localisation géographique. Mais ce n’est pas tout. Saviez-vous qu’il est possible d’utiliser un CDN pour sécuriser son site et lui offrir de meilleures performances ? Les explications dans cet article.

Qu’est-ce qu’un CDN ?

Un CDN est un service qui permet d’optimiser la diffusion de votre contenu web aux utilisateurs de votre site. Au lieu de stocker tout votre contenu sur un seul serveur, vous le répartissez sur plusieurs serveurs situés dans différents endroits du monde. Ainsi, lorsque quelqu’un visite votre site, il reçoit le contenu du serveur le plus proche de lui. Cela réduit le temps de latence et améliore l’expérience utilisateur.

Ce système a fait ses preuves et il est utilisé par les géants du Web tels que Netflix, Amazon ou encore Meta.

Pourquoi un CDN est-il important ?

Le CDN est essentiel pour la qualité de l’expérience client sur votre site, mais pas uniquement. En effet, ses avantages sont multiples :

Pour alléger le serveur web

En utilisant un CDN, vous diminuez la charge de travail de votre serveur web principal. En effet, avec un stockage divisé géographiquement, il n’a plus à gérer toutes les requêtes des visiteurs. Vous évitez ainsi les risques de surcharge, de ralentissement ou de panne de votre serveur. Ces écueils peuvent, en effet, nuire à la disponibilité et à la réputation de votre site.

Pour améliorer la vitesse de chargement

En réduisant la distance entre le serveur et l’internaute, un CDN accélère le chargement des pages de votre site. Cela a un impact positif sur l’attitude des consommateurs. Avec un CDN, votre site enregistre une diminution sur le taux de rebond. Dans un même temps, il enregistre aussi une augmentation du temps passé en lecture et du taux de conversion. Une bonne vitesse de charge a aussi un impact positif sur le référencement naturel de votre site. En effet, Google prend en compte la vitesse de chargement comme un critère de classement dans ses résultats de recherche.

Pour aider à la sécurisation de son site

Un CDN peut également renforcer la sécurité de votre site. En effet, il vous protège contre certaines attaques malveillantes, comme les attaques par déni de service (DDoS), qui visent à saturer votre serveur web avec un grand nombre de requêtes malveillantes. De par son positionnement, un CDN peut filtrer ces requêtes et les bloquer avant qu’elles n’atteignent votre serveur. De plus, un CDN peut vous fournir un certificat SSL, qui permet de chiffrer les données échangées entre votre site et vos visiteurs grâce à une connexion HTTPS, et d’afficher un cadenas synonyme de connexion sécurisée dans la barre d’adresse du navigateur. Cela renforce la confiance des utilisateurs, et depuis plusieurs années, l'utilisation du protocole HTTPS est une bonne pratique que tout site web se doit de respecter.

Pour réduire la bande passante

Enfin, un CDN peut vous faire économiser de la bande passante, c’est-à-dire la quantité de données que vous consommez pour diffuser votre contenu web. En effet, un CDN met en cache votre contenu sur ses serveurs, notamment les images, ce qui évite que votre serveur web principal ne doive envoyer les mêmes données à chaque visiteur. Pour alléger le trafic, le CDN applique d'autres méthodes comme la minification et la compression pour optimiser les données à transférer à l'utilisateur qui souhaite accéder à votre site. Vous optimisez ainsi l’utilisation de vos ressources et réduisez vos coûts de votre hébergement puisqu'il n'a pas à gérer toute la charge du trafic.

Même si le CDN n’a pas pour vocation de remplacer votre hébergeur, sa qualité est intrinsèquement liée à celle de l’utilisation de votre site. En effet, c’est lui qui permet une expérience utilisateur satisfaisante en facilitant la diffusion des contenus, mais aussi en améliorant les performances de votre site. De plus, il renforce la sécurité et réduit vos coûts.

The post Qu’est-ce qu’un CDN ? Pourquoi est-ce important pour son site ? first appeared on IT-Connect.