PROJET AUTOBLOG


NiKopiK

Archivé

source: NiKopiK

⇐ retour index

Comment tromper le GPS de votre téléphone Android ?

samedi 15 août 2015 à 14:35

Vous savez probablement que votre téléphone Android traque vos moindres déplacements avec le module GPS incorporé. Cela vous permet par exemple d’utiliser la géolocalisation pour vous repérer en ville, ce qui peut être bien pratique si vous n’utilisez pas un GPS dédié, mais la fonction GPS peut aussi permettre à des applications de vous géolocaliser et apporte des usages nouveaux, par exemple de savoir qui se trouve autour de vous avec Tinder ou, pour les employeurs, de suivre les déplacements de leurs employés possédant un téléphone d’entreprise relié à une solution de tracking géographique.

Pour s’amuser un petit peu avec ces usages, il est aussi possible de tromper le GPS de votre téléphone sous Android afin de lui faire croire que vous vous situez à l’emplacement géographique que vous souhaitez. Nous allons pour cela utiliser une petite application disponible gratuitement sur le Play Store.

Fake GPS permet, comme son nom l’indique, de falsifier la géolocalisation de votre appareil tournant sur le système d’exploitation Android.

Vous pouvez ainsi vous téléporter virtuellement n’importe où sur le globe depuis votre téléphone. A quoi cela peut-il bien servir ? Lorsque votre téléphone possède un module GPS défaillant, mettant par exemple plusieurs dizaines de minutes pour se lancer (comme sur mon smartphone Wiko, une marque française que je ne remercie pas au passage pour n’avoir jamais corrigé ce problème), vous avez ainsi la possibilité de forcer votre téléphone à prendre en compte la position géographique de votre choix.

On peut aussi aisément imaginer que des travailleurs peu scrupuleux puissent s’amuser avec cette application pour faire croire à leur employeur qu’ils ont bien accomplis le trajet qui était prévu dans le cadre de leur boulot ^^

On peut aussi téléporter son smartphone dans des pays ne favorisant que peu l'usage de la téléphonie mobile, comme la Corée du Nord
On peut aussi téléporter son smartphone dans des pays ne favorisant que peu l’usage de la téléphonie mobile, comme la Corée du Nord

Le journaliste Joseph Cox s’est aussi amusé à utiliser Fake GPS pour téléporter virtuellement son téléphone en Corée du Nord. Sachant que c’est un pays qui bride volontairement l’accès à Internet, et qui a même totalement banni Facebook, il a essayé de relever le défi de trouver un rendez-vous Tinder au Royaume ermite.

Le résultat de cette insolite expérience n’a malheureusement pas été couronné de succès, puisque notre journaliste n’a pas réussi à trouver une personne sur Tinder dans toute la Corée du Nord.

Cela illustre bien en tout cas ce que l’on peut faire avec Fake GPS : libre à vous de téléporter votre téléphone dans n’importe quel coin du globe. A vous maintenant de trouver des usages originaux pour ce genre d’application trompant votre smartphone : faire croire aux trackers publicitaires que vous êtes constamment en voyage à l’autre bout du monde ou leur donner des informations comme quoi vous vous rendez souvent au sommet de l’Everest ^^

Source

La correction de la vulnérabilité affectant les MMS d’Android n’est finalement pas suffisante

vendredi 14 août 2015 à 14:59

La faille critique qui affecte près d’un milliard de terminaux sous Android n’a pas fini de faire couler de l’encre. Déjà que Google est censé avoir réussi à établir un patch corrigeant cette importante vulnérabilité, le gros problème de la firme de Mountain View a ensuite été d’arriver à mettre en place la plus grosse mise à jour logicielle de l’histoire de l’humanité.

Et quand bien même cette mise à jour serait effective sur tous les terminaux visés (ce qui est très loin d’être aujourd’hui le cas), une équipe de chercheurs en sécurité informatique vient de démontrer que la correction proposée par Google n’est finalement pas suffisante pour protéger les utilisateurs d’Android !

Ce bug, nommé Stagefright par la firme Zimperium qui l’a originellement découvert, permet potentiellement de prendre le contrôle d’un smartphone vulnérable (soit l’un des 950 millions de terminaux actuellement exposés) à l’aide d’un simple MMS injectant un code malicieux au sein du téléphone et pouvant ainsi accéder au système d’exploitation sans être détecté. Le téléphone infecté peut ensuite retransmettre des informations aux hackers contrôlant le terminal sans que son propriétaire ne soit au courant.

Une faille très grave donc qui, alors qu’elle semblait pouvoir affecter particulièrement les utilisateurs de l’application de messagerie Hangouts, s’avère pouvoir aussi toucher les smartphones par d’autres biais selon le découvreur original de la faille.

Exodus Intelligence, une entreprise de cyber-sécurité, dévoile aujourd’hui que le patch proposé par Google ne protège pas suffisamment les propriétaires d’un appareil sous Android, puisque l’une des possibilités d’infection (l’envoi d’un fichier MP4 infecté) n’a pas été corrigée par Google.

« Le grand public croit que le patch actuel les protège, alors que ce n’est en fait pas le cas. »

Bien que Exodus ait contacté Google le 7 août en espérant recevoir une réponse comme quoi cette vulnérabilité serait bien corrigée dans un avenir proche, aucune déclaration n’a été faite du côté des responsables de la sécurité d’Android à propos de l’arrivée d’une nouvelle mise à jour. D’où la décision d’Exodus Intelligence de partager publiquement cette information afin de forcer Google à prendre position et à sortir une nouvelle correction plus efficace.

On touche toujours ici au véritable problème de fond avec Android : une simple mise à jour de sécurité peut prendre des mois (voire ne jamais arriver sur certains terminaux) pour que Google sorte un correctif, que les autres constructeurs le proposent sur leurs appareils, que les opérateurs déploient la mise à jour Over-The-Air pour qu’enfin les appareils sous Android soient correctement protégés. Ce processus doit, d’une manière ou d’une autre, se simplifier pour qu’il ne conduise pas, à terme, à l’arrivée d’une crise plus importante le jour où une faille encore plus dangereuse et facile à exploiter venait à être découverte par des hackers malveillants !

Source

Inkspace, une application Android donnant l’illusion de la 3D grâce à l’accéléromètre de votre smartphone

vendredi 14 août 2015 à 14:27

Google a récemment lancé un programme visant à favoriser la créativité sur sa plateforme mobile Android, afin de repousser les limites de ce qu’il est aujourd’hui possible de réaliser sur des smartphones, des tablettes ou bien des montres connectées. Le but est d’encourager les développeurs à trouver de nouvelles manières d’interagir avec les terminaux que nous utilisons au quotidien.

Inkspace fait partie des 20 applications sélectionnées par Android afin de représenter ce qu’il est possible de réaliser lorsque l’on pense selon une perspective nouvelle pour créer de nouveaux usages sur le système d’exploitation mobile de Google !

Inkspace vous permet tout simplement de réaliser des dessins sur votre écran tactile, puis de vous donner l’impression que votre affichage affiche une certaine profondeur lorsque vous le bougez en utilisant tout bonnement l’accéléromètre de votre appareil.

Déjà disponible gratuitement sur le Play Store de Google, vous avez aussi la possibilité de vous inspirer de ce petit logiciel innovant en utilisant son code source, disponible pour tous à cette adresse si vous souhaitez continuer à développer plus en profondeur cet intéressant concept.

Le but de Zach Lieberman, le concepteur de Inkspace, est d’expérimenter de nouvelles manières d’utiliser des outils de dessin pour le 21e siècle, avec les possibilités qu’offrent les terminaux que nous avons aujourd’hui à notre disposition, pour changer des simples applications à dessin qui existent de nos jours.

Bien que cette expérimentation soit intéressante visuellement, elle manque tout de même de profondeur (ce qui est ici paradoxal vu sa particularité ^^) pour que nous puissions lui trouver un véritable usage au quotidien. Il n’empêche : imaginez l’interface d’Android qui utiliserait ce genre d’artifice pour nous donner l’illusion de la profondeur, ajoutez une réactivité plus importante, et vous obtiendrez là une interface Homme-Machine qui pourrait véritablement être impressionnante visuellement. Encore faudrait-il qu’elle apporte des avantages au quotidien pour être véritablement utile, à défaut d’être purement esthétique !

Faire la différence entre un reboot, une préquelle, un remake… ?

vendredi 14 août 2015 à 13:24

L’industrie du cinéma a tendance à tellement cultiver l’originalité ou la prise de risque que nous sommes envahis de films inspirés d’oeuvres déjà existantes sur le grand écran.

Qu’il s’agisse de suites, de préquelles, de reboots, de spin-off, de remakes, de remasterisations ou de conversions 3D, les « nouveaux » films se font de plus en plus rares quand les risques de lancer une nouvelle licence et d’investir des sommes importantes dans ce lancement se font trop grands face au bon vieux recyclage d’un univers qui a auparavant cartonné (comme par exemple le reboot de Spiderman, seulement 5 ans après le dernier film de la saga du même nom !).

Voici donc, en BD, les différences entre les différents termes que l’on peut aujourd’hui trouver pour justifier l’arrivée d’un nouveau film dans le même univers que ces prédécesseurs :

ct_009_reboot_ou_remake

Une manière de voir les choses qui est, je pense, somme toute pas très éloignée de la réalité… ^^

Merci à Grisebouille pour ce dessin.

Des millions de clés de voitures Volkswagen, Audi, Seat, Skoda, Porsche sont piratables, et le groupe allemand a essayé d’enterrer cette information

jeudi 13 août 2015 à 15:00

Cet été 2015 est particulièrement propice aux révélations en ce qui concerne la sécurité informatique de nos voitures, et les facilités qui existent pour les pirater aisément (parfois même avec de simples SMS).

C’est au tour du groupe Volkswagen de faire la une sur ce sujet, mais d’une manière encore plus grave que ce qui a été vu jusque là, puisque le constructeur allemand à tenter d’interdire la publication des études démontrant des failles dans la sécurité dans les clés de contacts de ses véhicules. Ce sont ici les voitures des marques Volkswagen, Audi, Seat, Skoda, Porsche, Lamborghini et Bentley qui sont touchées par cette vulnérabilité.

Vous pensez que votre véhicule était à l'abri des effractions ? Perdu !
Vous pensez que votre véhicule était à l’abri des effractions ? Perdu !

Ce sont des chercheurs des Pays-Bas qui ont pu identifier cette terrible faille dans la puce équipant les clés de contacts de ces marques, la Megamos Crypto. Non seulement ils ont pu décrypter son code secret afin de pouvoir générer des copies de clés à l’envie, mais ils ont aussi pu identifier des erreurs dans la conception de cette puce, ainsi que le fait que le programme devant immobiliser le véhicule en cas de vol avait été mal programmé…

Il suffit ainsi de seulement 10 minutes pour cracker une clé avec un ordinateur moderne, car Volkswagen a choisi de n’utiliser qu’une partie du cryptage de la clé, ce qui la rend vulnérable à une attaque de type Brute Force.

Le groupe Volkswagen a prévenu qu’il ne rappellerait pas les millions de véhicules en circulation pour régler ce problème de sécurité. C’est aux propriétaires de mettre en place les sécurités nécessaires pour que leurs voitures ou leurs contenus ne soient pas volés, et ce à leur frais. Une situation qui risque de déranger quelque peu les propriétaires de Volkswagen, Audi, Seat, Skoda, Porsche, Lamborghini ou Bentley…

Ce qui est ici le plus dérangeant, c’est que Volkswagen était au courant de cette faille de sécurité depuis 2013 puisqu’il a fait interdire toute publication des chercheurs à propos des failles de ses clés, sans pour autant proposer une solution pour remédier au problème. Cette interdiction vient d’être levée, et les travaux de nos chercheurs vont pouvoir être publiquement publiés et seront accessibles à tous.

Des millions de véhicules récents sont donc vulnérables à cause d’erreurs dans la conception de la sécurité informatique de ces voitures, des erreurs que le fabricant Volkswagen n’a pas décidé bon de corriger. Ce genre d’affaires risque de faire grand mal à l’image du groupe allemand, et il se pourrait bien à l’avenir que cela ne soit plus possible de cacher ce genre de failles de sécurité en Europe. Les constructeurs automobiles traditionnels feraient bien de prendre exemple sur Tesla, qui a réussi à corriger une faille critique sur tous ses véhicules en moins de 24h

Source