PROJET AUTOBLOG


IT-Connect

Site original : IT-Connect

⇐ retour index

Windows 12, un système basé sur l’IA grâce aux futures puces d’Intel ?

vendredi 3 mars 2023 à 18:00

Microsoft travaille déjà sur Windows 12 et les futures puces d'Intel pourraient rendre service à ce futur système d'exploitation qui miserait sur l'IA.

Même si Windows 11 est sorti il y a seulement un an et demi, Microsoft travaille déjà sur son successeur : Windows 12. Heureusement que Windows 10 devait être le dernier... Actuellement, des rumeurs circulent selon lesquelles la prochaine version du système d'exploitation pourrait être centrée sur l'IA, en particulier en ce qui concerne les prochaines puces d'Intel. 

Selon les informations données par le leaker TLC dans un tweet désormais supprimé, il semblerait que la future plate-forme d'Intel, Meteor Lake, pourrait comporter jusqu'à 20 voies PCI Gen5 et serait compatible avec Windows 12.

Intel a certifié que ses processeurs Core de 14ème génération seraient plus puissants grâce à l'IA. Ce qui permettrait donc à Microsoft de déployer son OS tourné vers l'IA. Cependant, lorsque The Verge a interrogé les représentants d'Intel et de Microsoft sur cette fuite, ils ont tous deux refusé de commenter l'information. Bien que le géant de Redmond n'ait évidemment rien communiqué sur ce sujet, certains signes laissent présager que la société pourrait se tourner vers l'intelligence artificielle pour son futur système d'exploitation. Par exemple, Bing et ChatGPT.

Dans une interview donnée à The Verge cette semaine, le responsable marketing grand public de Microsoft, Yusuf Mehdi, a eu des propos suggestifs : "Alors que nous commençons à développer de futures versions de Windows, nous réfléchirons à d’autres endroits où l’IA devrait jouer un rôle naturel en matière d’expérience." Le responsable parlait de Windows 11 avec Bing qui travaille avec les outils d'OpenAI. Panos Panay, le PDG de Microsoft, avait annoncé au CES de Las Vegas que : "l’IA va réinventer la façon dont vous faites tout sur Windows". On peut ainsi facilement penser que l'IA va être grandement intégré dans la future version de Windows.

Avec Windows 11, cette révolution est déjà en marche... L'IA va changer considérablement l'utilisation de nos OS. D'autres rumeurs indiquent même que Windows 12 serait peut-être le premier OS entièrement dans le Cloud. Microsoft le propose déjà pour les professionnels. Reste à voir si le grand public sera d'accord.

Quel est votre avis sur le sujet ?

Source

The post Windows 12, un système basé sur l’IA grâce aux futures puces d’Intel ? first appeared on IT-Connect.

Le bootkit BlackLotus contourne le Secure Boot sur un Windows à jour !

jeudi 2 mars 2023 à 23:46

Les chercheurs en sécurité de chez ESET alertent au sujet de BlackLotus, un bootkit redoutable qui est capable de bypasser le Secure Boot et d'autres composants de Windows ! Faisons le point !

Imaginez une machine sous Windows 11, entièrement à jour afin d'être protégée contre les failles de sécurité connues, et avec le Secure Boot actif dans les options UEFI. Malgré cette configuration, elle est vulnérable au bootkit BlackLotus. Au passage, il est capable aussi de bypasser l'UAC, et de désactiver BitLocker, Windows Defender et la fonction Hypervisor-Protected (HVCI) prise en charge par Windows 10 et Windows 11.

BlackLotus exploite la CVE-2022-21894

Comment est-ce possible ? Et bien, ce bootkit exploite la vulnérabilité CVE-2022-21894 (alias Baton Drop) pour contourner la sécurité du Secure Boot et compromettre la machine Windows ! Pourtant, cette faille de sécurité a été patchée par Microsoft à l'occasion de la sortie du Patch Tuesday de Janvier 2022.

L'infection s'effectue en plusieurs étapes et cette faille de sécurité est exploitée au redémarrage de la machine Windows.

D'après Martin Smolár de chez ESET, c'est la première fois que cette vulnérabilité est exploitée par un logiciel malveillant. Ou en tout cas, c'est le premier cas connu. Il estime que ce n'est pas surprenant qu'elle soit toujours exploitable, car d'après lui, l'UEFI est complexe et difficile à patcher.

Le chercheur de chez ESET précise : "Bien que la vulnérabilité ait été corrigée dans la mise à jour de Microsoft de janvier 2022, son exploitation est toujours possible car les binaires concernés n'ont toujours pas été ajoutés à la liste de révocation UEFI. Par conséquent, les attaquants peuvent apporter leurs propres copies des binaires vulnérables sur les machines de leurs victimes pour exploiter cette vulnérabilité et contourner Secure Boot sur les systèmes UEFI à jour." - Ce que fait BlackLotus.

Que fait BlackLotus sur la machine infectée ?

Lorsqu'une machine est infectée par BlackLotus, le bootkit va chercher à déployer un pilote dans le kernel de manière à être persistant et à être protégé contre les tentatives de suppression. En complément, il est doté de capacité lui permettant de communiquer en HTTP(S) avec un serveur de Command & Control piloté par les cybercriminels. Cela lui permet de télécharger d'autres malwares.

ESET a constaté un fait intéressant : "Certains des installeurs de BlackLotus que nous avons analysés ne procèdent pas à l'installation du bootkit si l'hôte compromis utilise l'une des locales suivantes : Moldavie, Moldavie, Russie, Ukraine, Biélorussie, Arménie, Kazakhstan."

Comment se protéger de BlackLotus ?

D'après le rapport très complet d'ESET, il est recommandé de maintenir à jour son système d'exploitation et sa solution de sécurité, pour augmenter ses chances de stopper la menace avant qu'elle infecte le système de façon persistante.

Selon lui, la clé réside dans la mise à jour de la liste de révocation UEFI qui doit être diffusée par Microsoft via les mises à jour Windows. Mais, c'est plus facile à dire qu'à faire de façon réactive : "Le problème est que la révocation des binaires Windows UEFI largement utilisés peut conduire à rendre des milliers de systèmes obsolètes, d'images de récupération ou de sauvegardes non amorçables - et donc, la révocation prend souvent trop de temps.". On comprend donc que la gestion d'une telle menace n'est pas évidente.

En soi, le bootkit BlackLotus n'est pas nouveau car il a été repéré pour la première fois en octobre 2022 par le chercheur en sécurité Sergey Lozhkin, de chez Kaspersky. Mais cette fois-ci, la menace semble très sérieuse d'autant plus qu'il est possible d'en acheter une version pour 5 000 dollars sur certains sites spécialisés. A suivre de près d'autant plus si BlackLotus tombe entre les mains de groupes de cybercriminels...

Source

The post Le bootkit BlackLotus contourne le Secure Boot sur un Windows à jour ! first appeared on IT-Connect.

Grâce à l’API CrowdSec, obtenez des informations sur les adresses IP malveillantes

jeudi 2 mars 2023 à 20:05

Désormais, les données de la CTI de CrowdSec sont accessibles au travers d'une API gratuite et ouverte à tous. De quoi obtenir des données précieuses sur la réputation des adresses IP. Initialement, ces informations étaient accessibles uniquement via la Cyber Threat Intelligence de la console CrowdSec.

À partir d'un compte gratuit sur la CrowdSec Console, vous pouvez générer une clé API pour accéder à la CTI de CrowdSec à partir d'un outil externe. L'occasion d'obtenir des informations précieuses (et précises) au sujet des adresses IP qui s'attaquent à vos systèmes !

En effet, en interrogeant la CTI de CrowdSec au travers de cette API, vous pouvez obtenir des renseignements sur l'activité d'une adresse IP spécifique : pays d'origine, pays pris pour cibles, fournisseur, dates de première et dernière observation, types d'attaques pour lesquelles cette adresse IP est connue, le niveau d'agressivité général de l'adresse IP, etc... Des informations qui étaient exclusivement accessibles via la CTI de la Console CrowdSec avant l'arrivée de cette API !

Pour en profiter, vous devez créer un compte sur la console CrowdSec (si ce n'est pas déjà fait) et générer une clé d'API en accédant à "Settings" puis "API Keys". Il suffira ensuite de cliquer sur "Create a key now".

Avec une clé gratuite, vous pourrez solliciter l'API de la CTI CrowdSec jusqu'à 50 fois par jour pour obtenir des informations sur une adresse IP. Les requêtes doivent être émises vers ce point de terminaison : https://cti.api.crowdsec.net/v2/smoke/{ip à analyser}.

Plusieurs outils prennent déjà en charge cette intégration, notamment MISP, OpenCTI, TheHive Cortext Analyzer, PaloAlto Cortex XSOAR ou encore Maltego Transforms. D'autres intégrations sont prévues, comme avec Splunk SIEM. La documentation CrowdSec est là pour vous guider dans la configuration avec ces outils, même si vous pouvez solliciter vous-même l'API d'autres façons.

Pour découvrir la console CrowdSec en action, vous pouvez regarder ma vidéo sur le sujet.

Source

The post Grâce à l’API CrowdSec, obtenez des informations sur les adresses IP malveillantes first appeared on IT-Connect.

Connectique USB-C sur iPhone 15 : Apple veut maintenir sa certification

jeudi 2 mars 2023 à 19:00

Pour changer, Apple a trouvé comment contourner les directives européennes en ce qui concerne l'USB-C. Même s'il sera surement adopté sur l'iPhone 15, il y aura des conditions...

Nous sommes en octobre 2022, l'Europe a définitivement décidé d'adopter l'USB-C comme nouvelle norme de recharge pour les appareils électroniques. Cette directive doit être appliquée dès 2024. Forcément, cela n'a pas arrangé Apple et sa connectique Lightning... Apple a cherché à éviter cette technologie pour ses smartphones pendant de nombreuses années, mais la société sera désormais contrainte de se conformer à cette nouvelle réglementation.

Comme chaque année en septembre, la marque à la Pomme prévoit de lancer son nouveau modèle d'iPhone. Étant donné que cet appareil sera vendu jusqu'en 2024 et la sortie d'une nouvelle génération d'iPhone, le fabricant n'a d'autres choix que de le rendre compatible avec la nouvelle norme imposée.

Les premières fuites concernant l'iPhone 15 ne sont donc pas surprenantes et confirment la présence d'un port USB-C, marquant ainsi la fin tant attendue des chargeurs Lightning. Les utilisateurs de ces smartphones pourront dorénavant emprunter un câble à n'importe qui sans avoir besoin de demander s'ils ont un chargeur d'iPhone. Cependant, malgré l'adoption de la nouvelle norme par tous, les premiers retours indiquent une réalité différente. Il est rare qu'Apple se laisse faire sans essayer de se battre.

Apple ne semble pas prêt à passer si facilement à l'USB-C et a trouvé un moyen de retourner ce changement en sa faveur. En utilisant la norme Lightning, le fabricant bénéficiait d'un monopole technologique pour ses propres appareils, obligeant les utilisateurs à acheter des accessoires de la marque. Pour faire un appareil certifié par Apple, il faut avoir la certification MFI qui est payante. Et en plus, la société de Cupertino récupère des royalties sur les ventes. Cette certification serait envisagée sur les câbles USB-C. Malgré l'adoption de l'USB-C, cette situation ne paraît pas prête de changer.

Selon les informations divulguées par le leaker ShrimpApplePro, qui nous avait déjà informés sur la Dynamic Island et l'augmentation de la RAM sur les iPhone 14, l'origine du câble USB-C sera importante. 

Alors, vous êtes team lightning ou USB-C sur iPhone ?

Source

The post Connectique USB-C sur iPhone 15 : Apple veut maintenir sa certification first appeared on IT-Connect.

Aruba a corrigé 6 failles de sécurité critiques dans le système ArubaOS

jeudi 2 mars 2023 à 16:01

L'entreprise Aruba Networks a publié un nouveau bulletin de sécurité pour évoquer 6 failles de sécurité critiques corrigées dans plusieurs versions d'ArubaOS ! Faisons le point.

Toutes les vulnérabilités découvertes sont critiques et associées à un score CVSS v3 de 9,8 sur 10 ! Voici la liste des références CVE : CVE-2023-22747CVE-2023-22748CVE-2023-22749, CVE-2023-22750,CVE-2023-22751 et CVE-2023-22752.

À distance, un attaquant non authentifié peut exécuter du code à distance sur l'appareil grâce à un paquet spécialement conçu et qui cible le port 8211 via le protocole PAPI (en UDP). Le tout avec un niveau de privilèges élevés sur l'équipement vulnérable.

Même si ces failles de sécurité affectent ArubaOS, seuls certains types de produits Aruba sont affectés : Aruba Mobility Conductor, Aruba Mobility Controllers, Aruba-managed WLAN Gateways et SD-WAN Gateways. Cela n'affecte pas les points d'accès Wi-Fi ni les switchs.

Pour le moment, Aruba Networks n'a pas connaissance d'un exploit public pour ces failles de sécurité, ni même de cyberattaques visant à les exploiter.

Quelles sont les versions d'ArubaOS affectées ?

Dans son bulletin de sécurité, la filiale d'HPE précise que les versions impactées sont :

Pour se protéger, il faut cibler les versions suivantes d'après Aruba :

Malheureusement, il y a aussi d'autres versions d'ArubaOS qui sont vulnérables, mais qui ne sont plus prises en charge par Aruba. Cela signifie qu'elles ne vont pas bénéficier d'un correctif, même si elles sont affectées par ces 6 failles de sécurité. Voici les versions en question :

Pour se protéger avant d'effectuer la mettre à jour (ou avec un équipement hors support), il y a une solution de contournement qui consiste à activer le mode "Enhanced PAPI Security" et utiliser une clé autre que celle par défaut.

Toutes ces vulnérabilités ont été découvertes par le chercheur en sécurité Erik de Jong, qui a fait le signalement par l'intermédiaire du programme de Bug Bounty d'Aruba Networks.

Source

The post Aruba a corrigé 6 failles de sécurité critiques dans le système ArubaOS first appeared on IT-Connect.