4242 shaares
3 résultats
taggé
cybersécurité
« Si vous ne saviez pas ce que signifie "flipper un bit", c'est le moment d'ouvrir grand les oreilles : "il s'agit d'une attaque "par faute", baptisée Rowhammer", explique posément la jeune femme. "Dans la mémoire d'un composant informatique, les 0 et les 1 de la mémoire sont déterminés par la charge électrique des condensateurs présents, et en faisant fuiter la charge, on va changer les 0 en 1 et vice versa, le fameux "flip de bit". On change donc la valeur des données stockées en mémoire, ce qui modifie l'ordre à exécuter et les requêtes sur le système. Il existe d'autres attaques par faute, qui vont perturber un système, par exemple par son alimentation électrique ou une impulsion électromagnétique". »
« Dans les attaques "par faute", on va essayer d'obtenir des privilèges sur le système. Par exemple, le programme qui donne les privilèges administrateur vérifie si le mot de passe est correct. Si l'attaquant réussit à faire en sorte que le programme dise tout le temps que le mot de passe est correct, qu'il le soit ou non, alors c'est gagné", explique-t-elle au néophyte. »
« "On peut ainsi faire crasher un système informatique, en changeant la valeur des données et les instructions qu'elles génèrent. Ces attaques ne laissent pas beaucoup de traces, puisqu'elles se situent au niveau physique et non logique des composants", reprend la jeune femme. Un domaine plutôt pointu puisqu'il s'agit des attaques et donc des failles liées aux propriétés physiques des composants informatiques. Si ces attaques ne laissent pas de traces, elles sont très intéressantes pour des pirates. »
« De telles failles ne sont pas récentes, mais moins médiatisées que les failles logiques qui donnent lieu aux "exploits". "Ces failles contribuent pourtant à des attaques en disponibilité des systèmes informatiques très préjudiciables pour l'ensemble du système. Elles sont donc particulièrement dangereuses, car difficilement détectables, et potentiellement très meurtrières pour la fiabilité et la cohérence des systèmes informatiques dans leur ensemble", établit Clémentine Maurice. »
« "Ce sont des attaques compliquées à mener à grande échelle, et elles sont donc a priori hyper ciblées", explique -t-elle. "Dans les grandes attaques de cette nature, on peut mentionner Meltdown, Rowhammer, et Spectre". »
« Dans les attaques "par faute", on va essayer d'obtenir des privilèges sur le système. Par exemple, le programme qui donne les privilèges administrateur vérifie si le mot de passe est correct. Si l'attaquant réussit à faire en sorte que le programme dise tout le temps que le mot de passe est correct, qu'il le soit ou non, alors c'est gagné", explique-t-elle au néophyte. »
« "On peut ainsi faire crasher un système informatique, en changeant la valeur des données et les instructions qu'elles génèrent. Ces attaques ne laissent pas beaucoup de traces, puisqu'elles se situent au niveau physique et non logique des composants", reprend la jeune femme. Un domaine plutôt pointu puisqu'il s'agit des attaques et donc des failles liées aux propriétés physiques des composants informatiques. Si ces attaques ne laissent pas de traces, elles sont très intéressantes pour des pirates. »
« De telles failles ne sont pas récentes, mais moins médiatisées que les failles logiques qui donnent lieu aux "exploits". "Ces failles contribuent pourtant à des attaques en disponibilité des systèmes informatiques très préjudiciables pour l'ensemble du système. Elles sont donc particulièrement dangereuses, car difficilement détectables, et potentiellement très meurtrières pour la fiabilité et la cohérence des systèmes informatiques dans leur ensemble", établit Clémentine Maurice. »
« "Ce sont des attaques compliquées à mener à grande échelle, et elles sont donc a priori hyper ciblées", explique -t-elle. "Dans les grandes attaques de cette nature, on peut mentionner Meltdown, Rowhammer, et Spectre". »
Une telle négligence, c'est à peine croyable ! « Tout commence avec une bourde monumentale. Sur son compte Twitter, la ministre néerlandaise de la Défense Anlk Bijleveld – ou un membre de son équipe selon le gouvernement néerlandais – publie une photo où l'on peut voir cinq des six chiffres du code PIN permettant d'entrer dans la réunion Zoom. Un "accident" assure le ministère de la Défense. La photo a d'ailleurs été retirée entre temps. Mais Daniël Verlan, journaliste spécialisé dans le ‘tech' pour le média néerlandais RTL News, a eu le temps de voir l'info… […] "J'ai moi-même été un peu choqué que cela fonctionne. Je ne m'attendais pas à ce qu'il n'y ait aucune autre forme de sécurité ou de validation", affirme le journaliste sur Twitter. »
« Presque la moitié (48 %) des entreprises clientes de NTT dans le monde fonctionne encore avec des équipements réseau vieillissants ou obsolètes. Ce verdict sans appel constaté par l'étude 2020 Global Network Insights Report de NTT, révèle que la situation ne fait qu'empirer. […] "À mesure que les entreprises font migrer leurs applications vers des environnements multicloud, leurs investissements dans les infrastructures sur site diminuent au profit de ceux dans le cloud", peut-on lire dans le rapport. »
« En fait, de nombreuses entreprises préfèrent continuer à exploiter au maximum leur parc réseau existant et freiner leurs investissements dans la réarchitecture de leurs infrastructures de communication et de sécurité sur site. Il en résulte une multiplication des équipements réseau obsolètes et non corrigés présentant des vulnérabilités logicielles, exposant les entreprises à des risques et à des menaces pour la sécurité de ses informations. En Europe, l'obsolescence ou le vieillissement des équipements représente 46 % des équipements des entreprises. »
« Les équipements obsolètes comportent, en moyenne, deux fois plus de vulnérabilités (42,2 %) que les modèles vieillissants (26,8 %) ou à jour (19,4 %). Ces risques sont encore accentués lorsque les entreprises n'installent pas les correctifs ou les mises à jour du système d'exploitation d'un équipement tout au long de sa durée de vie. "Or, elles continuent de négliger cette opération", se lamentent les rédacteurs du rapport. »
« En fait, de nombreuses entreprises préfèrent continuer à exploiter au maximum leur parc réseau existant et freiner leurs investissements dans la réarchitecture de leurs infrastructures de communication et de sécurité sur site. Il en résulte une multiplication des équipements réseau obsolètes et non corrigés présentant des vulnérabilités logicielles, exposant les entreprises à des risques et à des menaces pour la sécurité de ses informations. En Europe, l'obsolescence ou le vieillissement des équipements représente 46 % des équipements des entreprises. »
« Les équipements obsolètes comportent, en moyenne, deux fois plus de vulnérabilités (42,2 %) que les modèles vieillissants (26,8 %) ou à jour (19,4 %). Ces risques sont encore accentués lorsque les entreprises n'installent pas les correctifs ou les mises à jour du système d'exploitation d'un équipement tout au long de sa durée de vie. "Or, elles continuent de négliger cette opération", se lamentent les rédacteurs du rapport. »