Catégorie : Vulnérabilités

La catégorie des vulnérabilités recense quelques failles marquantes ou typiques. Cela peut être une faille touchant beaucoup de monde, ou le cœur des mécanismes de sécurité, ou encore dans les caractéristiques techniques ou leur résolution sortent du lot commun.

15/05/2019 ZombieLoad, MDS, etc.
   Articles courts, Vuln. avec site web dédié, Vulnérabilités  
  Quelques semaines après SPOILER, une nouvelle attaque dans la famille des Spectre & Meltdown, avec son site dédié comme de bien entendu.
03/05/2019 Attaques sur la mémoire RAM
  Rien ne va plus dans le monde de l’informatique : on s’attaque à la mémoire sans vergogne. Exemples : Martèlement mémoire (cf Wikipédia en français mais surtout en anglais), où on arrive physiquement à modifier de façon déterministe (= voulue et contrôlée) les bits voisins en RAM. Flip Feng Shui (cf silicon.fr), qui est un […]
07/03/2019 Spoiler
   Actualités, Articles courts, Vulnérabilités    , , ,
  SPOILER est une nouvelle variante de Spectre et Meltdown, touchant donc le matériel. Ce genre de variante est attendue, depuis la publication des failles Spectre et Meltdown. Source https://www.nextinpact.com/brief/spoiler—une-nouvelle-faille-sur-les-processeurs-intel–depuis-l-architecture-core-7991.htm
17/12/2018 Intel, des failles (ter)
  Non, il ne faut pas croire que cela m’amuse de recenser les failles matérielles sur les processeurs (Intel ou autre). Au contraire : cela m’inquiète au plus haut point, sans m’étonner outre mesure, car la complexité des processeurs est devenue telle qu’il devient quasi-impossible de maîtriser l’ensemble de sa conception. En sécurité informatique, plus c’est […]
03/12/2018 SuperFish
  SuperFish est un outil publicitaire qui a défrayé la chronique en février 2015. Sa principale fonction était de délivrer de la publicité ciblée, en analysant le trafic réseau de l’ordinateur où il est installé. Le problème est qu’il est aussi capable de déchiffrer les communications théoriquement sécurisées (par SSL ou TLS), via des techniques de […]
04/09/2018 S3
  S3 (Amazon Simple Storage Service) est un service de stockage d’objets en ligne d’Amazon Web Services (AWS). Bien que très pratique, il peut être très mal utilisé. Résultat : on assiste en ce moment à un florilège de divulgation de données via des S3 fonctionnant très bien mais mal paramétrés. Il existe des variantes avec […]
03/09/2018 ElasticSearch
  ElasticSearch est un moteur de recherche et d’analyse RESTful distribué, d’après son site web (elastic.co). Très utilisé et même proposé sous forme de service par AWS, ce produit permet de gérer des recherches sur de grandes quantités de données. C’est bien. Mais cela devient moins amusant quand on le configure mal, les informaticiens pouvant être […]
08/08/2018 KRACK
     ,
  Un petit incident concernant le protocole utilisé dans quasiment tous les réseaux wifi actuels, auquel on a donné le nom évocateur de KRACK, est apparu (c’est-à-dire qu’on a communiqué publiquement dessus) aujourd’hui (16 octobre 2017). En quelques mots : une personne (un équipement) captant physiquement le signal wifi WPA2 d’un réseau, même chiffré en bonne et […]
02/07/2018 RAMPage
   Vuln. avec site web dédié, Vulnérabilités  
  RAMPage fait partie de ces failles qui ont le privilège d’avoir leur site web dédié. Possiblement présente depuis 2012 (version 4.0 d’Android), elle semble plutôt complexe et difficile à exploiter.
02/07/2018 Heartbleed
  Heartbleed est le nom donné à une faille dans une implémentation d’openSSL. OpenSSL : c’est quoi ? Avant toute chose, il faut savoir que SSL (dont les versions récentes s’appellent TLS) est un protocole qui permet de chiffrer des communications sur internet et d’authentifier une machine (un serveur web par exemple). Chiffrer, c’est rendre illisible un message […]
02/07/2018 StageFright
  Dévoilée durant l’été 2015, StageFright est une faille concernant les systèmes Android. Elle a été découverte dans une bibliothèque multimédia servant à lire des vidéos envoyées par MMS, et permettrait de prendre le contrôle du terminal (smartphone ou tablette) à l’insu de l’utilisateur. Qui est concerné ? Cette bibliothèque est  utilisée par les systèmes Android depuis […]
04/04/2018 Bug SSL (Apple)
   Enigmes, Vulnérabilités    ,
  Je classe la vulnérabilité CVE-2014-1266 parmi les énigmes de sécurité informatique, comme l’affaire TrueCrypt, car les circonstances entourant ce bug SSL sont mystérieuses, et n’ont pas l’air d’avoir été éclaircies (en 2018). Comme son nom l’indique, cette faille a été découverte en 2014. https://nakedsecurity.sophos.com/2014/02/24/anatomy-of-a-goto-fail-apples-ssl-bug-explained-plus-an-unofficial-patch/
25/03/2018 Poodle
  Poodle est le nom donné à une faille inhérente au protocole SSL v3. Désactivation de SSLv2 et SSLv3 sur Plesk Sur Plesk, il est possible de désactiver SSL v2 et v3 de façon définitive, grâce à un paramètre disablesslv3 qu’il faut positionner à true. J’avoue avoir eu un peu de mal à trouver comment faire, […]
25/03/2018 Freak
  Une de plus ! Freak est une faille quasiment de conception de SSL. Une fonctionnalité, diront certains. Dans les années 1990, l’administration américaine s’inquiétait de la prolifération des systèmes de chiffrement, et craignait de ne plus en avoir le contrôle (comprendre : ne plus pouvoir déchiffrer les messages codés, en cas de besoin). Elle a […]
25/03/2018 Logjam
  Logjam est une nouvelle faille dans le désormais périlleux chemin de la cryptographie, touchant une étape de négociation lors d’une connexion [[TLS|SSL/TLS]]. Même si, comme Freak, son exploitation n’est pas forcément facile, cela va imposer à moyen terme l’augmentation de la longueur de certaines clés, ou l’utilisation de certains algorithmes à la place de certains […]
08/03/2018 AMD, des failles
   Actualités, Blagues, Vuln. avec site web dédié, Vulnérabilités    , ,
  Allez, mettons tout le monde d’accord : AMD aussi à ses failles, tout comme Intel. Et son site dédié, sans quoi une faille n’est pas une faille. Comme souvent, les détails ne sont pas dévoilés immédiatement, tant qu’on n’a pas essayé de remédier à ces problèmes, mais cela reste inquiétant.
06/03/2018 4G
  La 4G est un standard pour la communication des téléphones mobiles, dont plusieurs normes sont issues, comme LTE, WiMax, etc. Ce standard est basé sur IP, protocole internet. Tout ce qui est informatique peut être attaqué Or, comme je me le fais remarquer judicieusement, tout ce qui est informatique peut être attaqué d’une manière ou d’une autre. Des petits […]
16/02/2018 Ghost
  Ghost est une vulnérabilité touchant une libraire Linux, qui a été détectée puis… rien. Il a fallu plus d’un an et demi pour que cette faille soit prise en compte. Liens http://securityintelligence.com/wordpress-ghost-vulnerability http://www.tomshardware.fr/articles/ghost-faille-linux-glibc,1-55391.html
12/01/2018 Intel, des failles
   Actualités, Vulnérabilités    , ,
  Jeu de mot facile, mais les petits gars d’Intel nous gâtent avec Spectre & Meltdown ! Heureusement, la NSA ne connaissait pas ces failles. Nous voilà rassurés.