PROJET AUTOBLOG


IT-Connect

Site original : IT-Connect

⇐ retour index

Disque dur – Test Synology 8 To (HAT5300-8T)

mercredi 26 janvier 2022 à 10:00

I. Présentation

Fondée en janvier 2000, l'entreprise Synology est connue et reconnue pour ses NAS notamment parce qu'ils sont équipés d'un système d'exploitation riche en fonctionnalités. Forcément, dans chaque NAS il faut ajouter un ou plusieurs disques, mais lequel choisir ? Faut-il préférer un disque Western Digital ? Seagate ? Ou encore Toshiba ? Ce qui sûr, c'est qu'il y a encore peu de temps, il n'était pas possible d'acheter un disque dur Synology pour mettre dans son NAS Synology.

En 2021, les choses ont changé puisque l'entreprise taïwanaise a lancé ses premiers disques durs estampillés Synology, dans la foulée de sa première expérience avec les disques SSD.

La gamme de disques durs HAT de Synology se décline en trois modèles de haute capacité : 8 To, 12 To et 16 To. Aujourd'hui, c'est le modèle 8 To correspondant à la référence HAT5300-8T que je vais vous présenter. Les deux autres modèles sont associés aux références HAT5300-12T et HAT5300-16T.

Voici quelques caractéristiques clés :

Même si les caractéristiques sont relativement classiques, on voit que nous avons affaire à un produit destiné aux entreprises, notamment avec la garantie de 5 ans et une valeur MTTF particulièrement élevée !

Sur le site Synology, retrouvez toutes les informations au sujet de la gamme HAT5300.

II. Disque dur SATA Synology 8 To

Avant de parler des performances, poursuivons la présentation de ces disques durs en regardant quelques photos. Chaque disque dur est emballé dans un sachet antistatique, scellé et lui-même protégé dans une boîte en plastique. Il ne me reste plus qu'à les déballer pour les insérer dans mon NAS Synology (tant qu'à faire), en l'occurrence un Synology DS220+.

Je ne vais pas commenter le design du disque dur, car cela n'aurait pas réellement de sens, mais au moins vous pouvez voir à quoi ils ressemblent. Sachez que Synology a collaboré avec Toshiba pour la conception de ses disques durs, et c'est d'ailleurs Toshiba qui est en charge de la fabrication. Comme on peut le voir ci-dessous, le disque dur est bien estampillé Synology.

Pour évaluer les performances, j'ai configuré les deux disques avec un RAID de type "SHR", ce qui correspond au système de RAID fait maison de chez Synology. Le volume sera partitionné en "Btfrs".

III. Benchmark Synology HAT5300-8T

Pour réaliser les tests de performance, j'ai effectué des transferts de fichiers via SMB entre mon PC et le NAS, via une connexion réseau 1 Gbit/s. En complément, j'ai configuré un LUN (formaté en NTFS) sur le NAS que j'ai connecté sur Windows via iSCSI afin d'effectuer un benchmark avec le logiciel ATTO Disk Benchmark.

Avec le volume monté en RAID hybride "SHR" (supporte la perte de 1 disque sur 2), j'obtiens les résultats suivants :

Benchmark Synology HAT5300-8T

En configurant un volume RAID-0 (donc on n'accepte pas la perte d'un disque), on obtient des débits un peu plus élevés et c'est logique.

Sur ce même volume RAID-0, voici les résultats avec le logiciel ATTO Disk Benchmark (dans les mêmes conditions) :

Puisque DSM permet d'effectuer un Benchmark sur un disque dur (un seul disque à la fois), j'en ai profité pour réaliser ce test afin de vous donner des informations supplémentaires. Cela permet d'avoir un aperçu des performances pures, en local, sur un seul disque.

Voici les résultats obtenus suite à ce test de performance qui dure environ 15 minutes :

On obtient des résultats conformes à ceux annoncés par Synology, on pourrait même dire très légèrement supérieur puisque Synology annonce 230 Mo/s. Ici, on atteint 237 Mo/s en lecture et 236 Mo/s en écriture. En mettant le disque dur dans un ordinateur directement plutôt que dans un NAS, c'est ce bon niveau de performance que l'on pourra obtenir.

Au-delà des performances, je souhaitais attirer votre attention sur la compatibilité renforcée des disques durs Synology avec le système DSM, en comparaison des autres marques de disques durs. Déjà, il faut savoir que les disques durs de la gamme HAT5300 sont compatibles avec l'ensemble des NAS Synology. Ensuite, ce qui est intéressant (et exclusif aux disques Synology), c'est que l'on peut mettre à jour le firmware du disque dur directement depuis l'interface de DSM via le Gestionnaire de stockage.

Comme vous pouvez le voir sur l'image ci-dessous, un bouton d'action permet d'effectuer la mise à jour sur chaque disque.

Synology - Mise à jour du firmware du disque dur via DSM
Synology - Mise à jour du firmware du disque dur via DSM

IV. Conclusion

Les disques durs Synology de la gamme HAT5300 proposent de bonnes performances et ils sont bien positionnés par rapport aux autres fabricants du marché. Même si Synology travaille avec Toshiba pour la fabrication de ses disques, on peut se demander s'ils sont fiables ? Je pense qu'avec une garantie de 5 ans et un MTTF estimé à 2,5 millions d'heures, on peut être rassuré !

L'atout majeur de ces disques durs, c'est leur compatibilité avec l'ensemble des NAS Synology, mais aussi la possibilité de mettre à jour le firmware des disques durs directement depuis l'interface de DSM (en version 6 ou 7). Même si ce n'est clairement pas une opération que l'on effectue tous les mois (je me demande si j'ai déjà eu besoin de le faire), ce sera appréciable au moment venu. Désormais, il est possible d'acheter un package comprenant un NAS Synology et des disques durs Synology, et c'est probablement ce que recherchait Synology !

Le petit bémol de ces disques durs, c'est le bruit que je trouve un peu élevé en comparaison de certains modèles que j'ai pu croiser... En soi, ce n'est pas super gênant, car si le NAS est hébergé dans une salle serveur, cela n'a pas d'importance en fait.

Si vous souhaitez acheter ce disque dur, voici quelques liens :

The post Disque dur – Test Synology 8 To (HAT5300-8T) first appeared on IT-Connect.

PwnKit : vieille de 12 ans, cette faille Linux permet de devenir root !

mercredi 26 janvier 2022 à 09:35

La commande pkexec de Polkit contient une faille de sécurité qui permet à l'attaquant de devenir "root" sur une machine Linux. Associée à la référence CVE-2021-4034, cette vulnérabilité a été baptisée PwnKit.

L'équipe de chercheurs en sécurité de Qualys a détecté une vulnérabilité de type "corruption de mémoire" au sein de pkexec, une commande associée à Polkit (PolicyKit). Pour rappel, Polkit est un composant intégré par défaut à Linux et qui va permettre de gérer les règles d'autorisation pour permettre la communication entre des processus non privilégiés et des processus privilégiés. En s'appuyant sur pkexec, Polkit peut être utilisé pour exécuter des commandes avec des privilèges élevés.

En exploitant la vulnérabilité PwnKit, un utilisateur local standard de la machine Linux peut obtenir les droits "root". Cette faille de sécurité est exploitable sur différentes distributions Linux. Les chercheurs de Qualys ont pu devenir "root" sur Ubuntu, Debian, Fedora et CentOS à partir d'une installation par défaut. Ils précisent également que d'autres distributions Linux sont surement vulnérables à cette faille de sécurité. En fait, cette vulnérabilité existe dans Polkit depuis plus de 12 ans et elle affecte toutes les versions de pkexec depuis sa première version en mai 2009.

Si l'annonce de cette faille de sécurité tombe aujourd'hui, ce n'est pas un hasard : Qualys a découvert cette vulnérabilité en 2021 et a remonté l'information le 18 novembre 2021 dernier. Cela fait plusieurs semaines que les équipes de développement des différentes distros Linux ont entre leurs mains les informations nécessaires pour patcher cette faille sur leur système.

Par exemple, Ubuntu dispose déjà de mises à jour pour Polkit afin de patcher la faille PwnKit, au sein de plusieurs versions d'Ubuntu : 14.04 et 16.04 ESM (Extended Security Maintenance) mais aussi pour les versions plus récentes : 18.04, 20.04, et 21.04. Après avoir mis à jour le système (de façon classique), il ne restera plus qu'à redémarrer la machine.

Par ailleurs, il existe une manière de se protéger en modifiant les droits sur le binaire "pkexec" de cette façon :

chmod 0755 /usr/bin/pkexec

L'équipe de chercheurs de Qualys n'a pas publié de PoC permettant d'exploiter cette faille de sécurité, et pourtant quelques heures ont suffi pour qu'un PoC public soit disponible. Cela est la preuve que cette faille est facile à exploiter, même si cela requiert un accès sur la machine via un utilisateur local.

Ce n'est pas la première fois qu'une faille présente depuis plusieurs années est découverte au sein de Polkit : l'année dernière, la CVE-2021-3560 avait été découverte et elle touchait aussi plusieurs distributions Linux.

Source

The post PwnKit : vieille de 12 ans, cette faille Linux permet de devenir root ! first appeared on IT-Connect.

Le malware Trickbot est capable de détecter les analyses des chercheurs

mercredi 26 janvier 2022 à 08:34

Le malware Trickbot est présent sur le devant de la scène depuis plusieurs années, et il continue d'être amélioré par ses créateurs, notamment pour que les chercheurs en sécurité aient plus de mal à analyser son code, son comportement.

Pour rappel, Trickbot est un logiciel malveillant qui permet aux attaquants de réaliser divers types d'activités malveillantes, en fonction de la charge utile qui sera déployée. Par exemple, Trickbot peut être utilisé pour dérober des informations bancaires, mais il est aussi utilisé dans le cadre d'attaques par ransomware notamment par le groupe Conti. Bien souvent, Trickbot infecte une machine par l'intermédiaire d'un e-mail de phishing et d'une pièce jointe malveillante.

Suite à l'analyse d'échantillons de Trickbot, les chercheurs en sécurité d'IBM Trusteer ont publié un rapport qui contient des informations intéressantes. Le moins que l'on puisse dire, c'est que les développeurs de Trickbot souhaitent challenger les chercheurs en sécurité ! Autrement dit, les chercheurs en sécurité ne sont pas les bienvenus. 🙂

Tout d'abord, et c'est une méthode classique, Trickbot s'appuie sur différentes couches d'encodage en base64 et d'obfuscation pour rendre le code illisible. Cela passe par la minification du code (suppression de tous les espaces inutiles et sauts de lignes), suppression et remplacement de caractères, intégration de dead code (bout de code qui n'affecte pas le fonctionnement global du script mais qui complexifie sa compréhension), etc. Avec Trickbot, c'est la multitude de couches utilisées pour répéter ces actions qui rend la tâche difficile... Mais ce n'est pas tout.

Ensuite, lors de l'injection de scripts malveillants au sein de pages Web pour voler des informations d'identification, les ressources locales de la machine ne sont pas utilisées puisque tout repose sur les serveurs distants des attaquants. Des communications chiffrées par HTTPS sont utilisées pour ces communications. À cause de ce mode de fonctionnement, les chercheurs ne peuvent pas récupérer d'éléments en mémoire pour les analyser.

Enfin, Trickbot intègre un script anti-debug dans le code JavaScript. Qu'est-ce que cela signifie ? En se basant sur différents paramètres, notamment la résolution de l'écran, Trickbot peut déterminer si une analyse est en cours, et si c'est le cas, il fait planter le navigateur sur le poste. Il est capable de voir également s’il y a un embellissement du code, c'est-à-dire s'il y a eu un travail pour décoder le code afin de le rendre compréhensible par un humain. Là encore, s'il détecte ce type de manipulation, le navigateur plante afin de mettre fin à l'analyse.

Source

The post Le malware Trickbot est capable de détecter les analyses des chercheurs first appeared on IT-Connect.

Security IC : Samsung veut renforcer la sécurité des cartes bancaires

mercredi 26 janvier 2022 à 07:11

Samsung travaille sur un nouveau dispositif baptisé Security IC destiné à renforcer la sécurité des cartes bancaires. Faisons le point sur cette nouveauté.

Security IC : l'avenir de la protection pour les cartes bancaires ?

Avec le dispositif Security IC "S3B512C", Samsung espère renforcer la sécurité des cartes bancaires afin de lutter contre les fraudes et les actions malveillantes, notamment les vols d'argent par NFC. Sur une seule et même puce, Samsung souhaite regrouper deux puces de sécurité, à savoir un module Secure Element et un Secure Processor, ainsi qu'un lecteur d'empreintes digitales. D'après l'entreprise coréenne, c'est une première dans l'industrie.

On peut se demander quel est le rôle de chacun de ces éléments. Sans surprise, le lecteur d'empreintes va servir à lire les données biométriques pour vous authentifier, et ces données seront traitées par le Secure Processor. Quant au module Secure Element, il devra stocker et authentifier les données chiffrées, tout en étant inviolable. Afin de renforcer la sécurité de votre carte bancaire, la puce intègre un algorithme développé par Samsung qui va permettre de détecter l'utilisation d'empreintes digitales artificielles.

Pour mettre en avant sa solution et montrer qu'elle est blindée d'un point de vue de la sécurité, Samsung affirme que sa puce est conforme avec plusieurs certifications :

Ces certifications permettent d'évaluer le niveau de sécurité de la puce biométrique, mais aussi du dispositif dans son ensemble.

En positionnant un lecteur d'empreinte sur la carte bancaire, Samsung souhaite que les utilisateurs s'authentifient avec leur empreinte plutôt qu'avec leur code PIN à 4 chiffres. Ce serait un moyen de lutter contre les transactions frauduleuses, notamment car d'après certaines études, il n'est pas rare que le code PIN de la carte bancaire soit noté quelque part dans le portefeuille de la personne.

Même si Samsung évoque l'utilisation au sein des cartes bancaires, l'entreprise en profite pour évoquer la possibilité d'intégrer ce dispositif au sein de cartes qui nécessitent des authentifications hautement sécurisées, notamment pour que des employés puissent accéder à des bâtiments (contrôle d'accès).

Les nouvelles technologies au cœur des banques

Depuis quelques années maintenant, les nouvelles technologies sont au cœur des banques, notamment pour apporter des protections supplémentaires aux consommateurs. D'ailleurs, les banques traditionnelles proposent de nombreux services en ligne et l'on peut faire beaucoup d'opérations depuis son smartphone, à distance. Certaines banques, appelées néo-banques, sont totalement en ligne : c'est un peu comme des banques high-techs puisque tous les services reposent sur le numérique.

Généralement, ce sont aussi ces mêmes banques qui sont capables de proposer des avantages aux consommateurs, comme une offre de carte bancaire gratuite à vie ou renouvelable.

Au-delà de proposer un espace client en ligne, la majorité des banques s'appuie sur les smartphones pour renforcer l'authentification des utilisateurs, notamment en s'appuyant sur les données biométriques. Désormais, il n'est pas rare de devoir scanner son empreinte biométrique (touch ID, Face ID, etc.) afin de valider un paiement en ligne avec sa carte bancaire.

Sans oublier le paiement par mobile qui est pris en charge sur iOS et Android et qui continue à séduire les - jeunes - consommateurs. Cette méthode de paiement ne fonctionne pas partout, mais elle représente une alternative intéressante à l'utilisation de la carte bancaire physique. Il est intéressant de noter que le service Samsung Pay correspond au service de paiement mobile de Samsung, ce qui n'empêche pas le géant coréen de travailler sur son dispositif Security IC pour les cartes bancaires physiques.

The post Security IC : Samsung veut renforcer la sécurité des cartes bancaires first appeared on IT-Connect.

Lenovo ThinkPad : la puce Pluton est là, mais désactivée par défaut !

mardi 25 janvier 2022 à 08:06

À l'occasion du CES 2022, Lenovo a dévoilé ses nouveaux modèles ThinkPad Z Series et ils présentent la particularité d'intégrer la puce de sécurité Microsoft Pluton. Le problème, c'est que cette puce sera désactivée par défaut. Étonnant.

Les nouveaux ordinateurs portables ThinkPad, notamment les modèles Z13 et Z16, doté d'un processeur AMD Ryzen 6000 Series, sont les premiers ordinateurs à intégrer le processeur de sécurité Microsoft Pluton. Ce sont eux qui devaient permettre à Microsoft de mettre en lumière cette nouvelle puce dédiée à la sécurité.

Cependant, Lenovo a fait une annonce surprenant au site The Register : "Pluton sera désactivé par défaut sur les modèles Lenovo ThinkPad 2022. Précisément les modèles Z13, Z16, T14, T16, T14s, P16s et X13 qui utilisent un processeur AMD Ryzen 6000 Series. Les utilisateurs auront la possibilité d'activer Pluton eux-mêmes."

C'est une nouvelle étonnante puisque la puce Pluton devait représenter un atout commercial supplémentaire pour ces nouveaux modèles Lenovo. Est-ce qu'il y a des problèmes de stabilité ? de fonctionnement ? On peut se poser des questions, d'autant plus que Microsoft imaginait surement les choses différemment. De cette façon, la puce Pluton est mise en retrait.

Pour rappel, l'objectif de Microsoft Pluton est de stocker des informations sensibles telles que des clés de chiffrement au sein de la puce qui est intégrée au niveau du matériel de l'ordinateur. On peut dire que Pluton est une sorte de puce TPM améliorée grâce à des fonctions supplémentaires.

Source

The post Lenovo ThinkPad : la puce Pluton est là, mais désactivée par défaut ! first appeared on IT-Connect.