Publié par : jpparanier | 22 février 2015

Superfish : Lenovo install un logiciel publicitaire sur ses machines

dangerSécurité : Le constructeur Lenovo s’est attiré l’ire de ses clients, lorsque ceux-ci ont découvert un logiciel publicitaire directement installé sur les machines livrées par la société. Le logiciel nommé Superfish injecte de la pub lors des navigations web de l’utilisateur.

Le problème avait été soulevé sur les forums de Lenovo à la fin du mois de janvier : plusieurs clients de la marque chinoise se plaignaient de la présence d’un logiciel nommé Superfish, directement installé sur les ordinateurs récents de la marque. Celui ci avait la fâcheuse habitude d’injecter de la publicité au sein des pages web des utilisateurs sur Internet Explorer ou Chrome.

Interpellé sur les forums, l’un des modérateurs de Lenovo a expliqué que le produit était assumé par la marque et qu’il était censé « aider les utilisateurs à découvrir des produits à bas prix ». Lenovo explique reconnaitre des « problèmes et que celui-ci allait être temporairement retiré des logiciels livrés sur les nouveaux systèmes Lenovo.» Le modérateur précise également que l’utilisateur peut toujours refuser d’accepter les CGU du logiciel lors du premier lancement de la machine, ce qui empêche l’installation du logiciel.

Lenovo a publié un communiqué précisant la position de la société : celle ci précise que les ordinateurs embarquant Superfish « ont été livrés dans entre septembre et Octobre » et que Superfish a été désactivé depuis le mois de janvier suite aux commentaires négatifs des utilisateurs. Le constructeur ajoute néanmoins qu »ils ont « minutieusement inspecté la technologie utilisée et qu’ils n’ont pas découvert d’éléments indiquant des risques potentiels pour la sécurité des utilisateurs. »

De Charybde en Scylla

Cela aurait pu s’arrêter là, mais de nombreux utilisateurs ont également signalé d’importants risques relatifs à la sécurité des utilisateurs provoqués par ce logiciel indésirable. En effet, le logiciel Superfish a recours a des certificats auto signés. Une pratique problématique : ce certificat autosigné permet en effet à Superfish d’espionner les connexions sécurisées d’un utilisateur avec une banque par exemple, comme l’ont noté plusieurs utilisateurs.

Superfish peut donc déchiffrer des connexions supposées sécurisées afin d’insérer des contenus publicitaires sans que l’utilisateur ne soit averti d’une telle intrusion. Pour beaucoup cela ressemble fort à une attaque man in the Middle telle qu’on la décrit la plupart du temps, avec un tiers indésirable qui s’interpose dans une connexion entre un client et un serveur.

Lorsqu’un navigateur détecte une connexion utilisant un certificat non signé ou signé par une société ne faisant pas partie de ses « tiers de confiance », il signale à l’utilisateur que celle-ci présente un risque. Ce qui n’est pas le cas pour les utilisateurs de Lenovo : Superfish injecte son certificat auto signé afin d’avoir accès aux informations échangées entre le serveur et le client. De fait, le navigateur n’est donc plus en mesure de signaler à l’utilisateur une connexion non sécurisée.

Plus problématique encore : de nombreux utilisateurs notent que la même clef privée est utilisée sur tous les ordinateurs disposant du programme Superfish. Ce qui signifie que si une personne malintentionnée parvenait à mettre la main sur cette clef, en réussissant à extraire la clef chiffrée présente dans le certificat, pourrait facilement intercepter le trafic provenant des ordinateurs Lenovo connectés sur un wifi public, sans que ceux-ci ne se rendent compte de la manœuvre.

Pour les utilisateurs affectés : si la désinstallation de Superfish suffit à s’épargner l’ajout de publicité sur les pages web, il semblerait néanmoins que la désinstallation ne révoque pas automatiquement le certificat.

http://www.zdnet.fr/actualites/superfish-lenovo-livre-ses-portables-avec-un-adware-39815046.htm

Publicités

 Sécurité : Un escroc a tiré profit du manque de contrôle sur le Play Store Android pour vendre une application, Virus Shield, n’ayant aucune fonctionnalité, et donc encore moins de sécurité. Le comble pour un logiciel se présentant comme un antivirus.

S’emparer, même très provisoirement, de la tête des ventes sur le Play Store de Google n’est pas un gage de qualité pour une application, ni même que la preuve que celle-ci remplit effectivement les tâches de sa fiche descriptive.

C’est notamment le cas de l’antivirus « Virus Shield », repéré par Android Police. Vendue 3,99 dollars sur la boutique Android de Google, l’application s’avérait en réalité totalement inutile. Elle n’exécutait absolument aucune tâche de sécurité, comme elle prétendait le faire. Pire, elle ne servait à rien d’autre non plus.

Selon Appbrain, l’application aurait passé le cap des 10.000 téléchargements, engrangeant pas moins de 40.000 dollars de chiffre d’affaires. Une opération rentable pour un pseudo logiciel dont l’unique fonctionnalité était de modifier son icon pour faire croire à l’utilisateur qu’il scannait le téléphone en quête de virus.

Ce cas, commenté par The Register, pose une nouvelle fois la question de l’absence de contrôle de Google dans la mise en ligne d’application et la possibilité pour un développeur de s’enregistrer sur le Play Store sous une fausse identité.

http://www.zdnet.fr/actualites/virus-shield-l-appli-inutile-qui-trompe-google-et-se-classe-en-tete-du-play-store-39799603.htm

Publié par : jpparanier | 25 mars 2014

Business ou manipulation ?

c726870a-840d-11e3-b0d1-12313d2951b1-original

Publié par : jpparanier | 5 mars 2014

Vidéo sous-titrée : conférence Michel Serres

thMichel Serres, de l’Académie française, a prononcé le 29 janvier 2013 la conférence inaugurale du Programme Paris Nouveaux Mondes, l’Initiative d’excellence du Pôle de recherche et d’enseignement supérieur « hautes études, Sorbonne, arts et métiers » (Pres héSam).

Cette conférence, sur le thème « l’innovation et le numérique », marque le lancement officiel du Programme.

A voir absolument : http://www.youtube.com/watch?feature=player_detailpage&v=jA_kkTgfapM

Publié par : jpparanier | 8 février 2014

Je hais les mots de passe

01213179-photo-photo

05585275-photo-logo-facebookUne annonce se diffuse massivement ces derniers jours sur Facebook, promettant, en échange d’une inscription, un bon d’achat de 200 euros dans les magasins Carrefour. Méfiance, il s’agit d’une arnaque !

Comme souvent, c’est trop beau pour être vrai : sur Facebook, un lien circule, promettant un « bon-cadeau pour Carrefour » d’une valeur de 200 euros. Pour l’obtenir, rien de plus simple a priori : il suffit de cliquer sur le lien partagé par les membres du réseau social. Seulement, une fois le lien visité, l’internaute donne son accord pour partager l’information sur son mur Facebook, ouvrant ainsi la porte à une arrivée massive de spam sur ce dernier, permettant à l’escroquerie et autres arnaques du même type de se propager.

De multiples déclinaisons

Orchestrée via un site nommé voucher-campaign.com, le lien renvoie vers un autre domaine, carrefour5.eu, qui n’a rien d’officiel et n’a aucun rapport avec les supermarchés du même nom. Sur sa propre page Facebook,l’entreprise a d’ailleurs mis les internautes en garde contre cette arnaque le 27 janvier dernier.

Testé le 30 janvier par nos soins, le lien menant vers le soi-disant bon d’achat dirigeait alors vers le message « Campaign closed », mais méfiance : le site Sud Info indique que des arnaques similaires ciblant notamment Auchan et Lidl en France et en Belgique circulent également. Il faut par ailleurs noter que cette démarche, qui consiste à attirer l’internaute vers un contenu alléchant pour l’inciter à cliquer et à se faire piéger n’est pas nouveau sur Facebook. Dans tous les cas, il faut se méfier des trop belles affaires, surtout quand elles sont proposées par un site inconnu.

http://www.clubic.com/internet/facebook/actualite-615800-malware-facebook-attention-arnaque-bon-achat-carrefour.html

Publié par : jpparanier | 18 janvier 2014

L’empire Kodak strikes back !

07078768-photo-kodak-licensedAprès sa vertigineuse descente aux enfers, la société emblématique Kodak renait progressivement de ses cendres. Si les activités photographiques internes ont été éparpillées à la revente des quelques 1100 brevets, renflouement nécessaire à la survie de la firme, les appareils photos eux ne sont pas morts. Ou plutôt, ils resurgissent sous l’impulsion de la société JK Imaging, qui vend désormais ses produits sous licence Kodak.

L’épopée noire de Kodak a commencé avec la déclaration de faillite du 19 janvier 2012. Un déficit de liquidités qui a amené la société à brader 1100 de ses brevets pour 525 millions de dollars, alors qu’elle en espérait 2,6 milliards. Le géant Kodak, bien amaigri mais déterminé à se battre, a alors été autorisé à se remplumer en empruntant jusqu’à 844 millions de dollars. En août 2013, la fin du régime de faillite se profilait, et trois mois plus tard, Kodak pouvait annoncer son retour en bourse, au 1er novembre 2013 !
Des péripéties qui ont masqué la reprise de service de Kodak en photo. Nous pensions à la rédaction ne plus jamais voir un appareil de la marque en rayon, c’était une erreur. En même temps le scénario n’était pas des plus probables. Tout du moins, pas avec cet acteur. Car c’est effectivement sous accords de licence que Kodak revient au-devant de la scène, avec aux manettes la société JK Imaging Ltd. Créée en octobre 2012 par Joe Atick pour saisir cette opportunité, JK Imaging peut désormais vendre ses produits (appareils photo, caméras de poche, vidéoprojecteurs portables, etc.) sous la marque Kodak. Si l’aura n’est plus aussi lumineuse, le capital sympathie demeure, et la confiance reste.
Publié par : jpparanier | 1 décembre 2013

La DSI doit devenir un courtier en services Cloud

istock_000018660718medium_crop-2Le marché du Cloud est en pleine expansion : après une croissance de 46% en 2012, son chiffre d’affaire devrait tripler d’ici 2013. Si les avantages du Cloud Computing ne sont plus à démontrer, on commence toutefois à en mesurer les effets pervers. Comment en effet garantir la sécurité, l’intégrité et les performances d’une informatique d’entreprise de plus en plus dispersée et volatile, sur laquelle la DSI n’a qu’une visibilité partielle et un contrôle limité?

DSI fantôme : la face cachée du Cloud

En quelques années, le Cloud est devenu un modèle incontournable pour l’achat de ressources informatiques par les entreprises. Selon une étude IDC France parue en mai 2013, 60% des entreprises françaises auront acquis en 2015 au moins une solution Cloud au sein de leur structure (contre 22% en 2011). Un succès croissant qui tient notamment à la capacité des services Cloud à assurer la disponibilité de ressources de plus en plus élastiques tout en permettant de maîtriser, voire de réduire les coûts d’exploitation des infrastructures. Pourtant, en marge de ces bénéfices éprouvés, l’essor des services Cloud a aussi ses limites et de plus en plus d’entreprises en font l’amère expérience.

L’accessibilité des services Cloud, associée à la sensibilité accrue des utilisateurs professionnels aux nouvelles technologies, favorise l’émergence d’une consommation de plus en plus individuelle des services informatiques. Ainsi, de nombreux utilisateurs (en leur nom propre ou via leur direction) sont désormais en mesure de se procurer directement sur Internet les outils dont ils ont besoin, en contournant la Direction des Systèmes d’Information qu’ils estiment manquer trop souvent de réactivité et de souplesse.

Or, l’émergence de cette informatique fantôme complexifie considérablement la gestion de l’informatique de l’entreprise. Multiplication des contrats fournisseurs et des facturations, opacité des processus, difficulté à évaluer le respect des engagements de service (SLA)… : de la simplicité des services Cloud, découle finalement la principale difficulté pour l’entreprise.

La suite sur silicon.fr : http://www.silicon.fr/cloud-dsi-courtier-axway-90899.html

Logo_AdobeAdobe a admis que le nombre de comptes d’utilisateurs compromis est bien plus important qu’annoncé au début du mois d’octobre et que les pirates ont mis la main sur tout ou partie du code source de son logiciel phare.

Au début de ce mois d’octobre 2013, le directeur de la sécurité d’Adobe révélait que l’éditeur avait fait l’objet d’une attaque informatique. 2,9 millions de comptes clients avaient été compromis et les codes sources d’Acrobat ainsi que de ColdFusion avaient été volés. Mais, d’après un message posté le 29 octobre sur son blog par Brian Krebs, un spécialiste de la sécurité, les dégâts sont bien plus importants.

D’après lui, la brèche aurait en fait exposé plusieurs dizaines de millions de comptes. « Nos investigations ont confirmé que les pirates ont pu avoir accès à des identifiants Adobe et leurs mots de passe chiffrés, pour environ 38 millions d’utilisateurs actifs », a indiqué l’éditeur à Brian Krebs. Mais un fichier comportant ce qui semble être les données de plus de 150 millions d’utilisateurs a en effet fait une apparition sur le site AnonNews.org avant de disparaître. Le nombre de victimes de ce piratage pourrait donc être encore plus important. Cela dit pour l’entreprise, une bonne partie de ces comptes seraient inactifs.
Mais ce n’est pas le seul souci d’Adobe. Le week-end dernier un autre fichier a fait son apparition sur le site AnonNews qui pourrait contenir le code source de Photoshop. Interrogé à ce propos, l’éditeur a admis que les pirates avaient probablement « mis la main sur une partie du code source de son logiciel de retouche d’image ».
Publié par : jpparanier | 9 juillet 2013

Android : une vulnérabilité toucherait 99% des smartphones

04962624-photo-android-malware-ver-worm-sq-gb-logoLe cabinet de sécurité Bluebox explique avoir découvert une vulnérabilité majeure au sein du système Android, laquelle serait susceptible d’affecter l’ensemble des smartphones à l’exception du Samsung Galaxy S4.

Un groupe de chercheurs en sécurité explique sur leur site avoir repéré un bug au sein du modèle de sécurité des applications mis en place par Google. Ce dernier permettrait à une personne malintentionnée de modifier le contenu d’un fichier d’installation APK sans pour autant casser la signature de chiffrement. Concrètement celle-ci permettrait donc de remplacer une application légitime par un cheval de Troie.

Bluebox affirme sur son site : « cette vulnérabilité est présente depuis au moins la version 1.6 d’Android (au nom de code « Donut ») et pourrait affecter n’importe quel téléphone sur Android sorti ces 4 dernières années ». Cela représenterait au total 900 millions d’appareils. Interrogé par le magazine CIO, le directeur technique de Bluebox Jeff Forristal précise qu’à l’heure actuelle seul le Samsung Galaxy S4 fait figure d’exception, ce qui signifie qu’un patch a bel et bien été développé.

Toutes les applications Android disposent d’une signature chiffrée, laquelle est utilisée par le système afin de vérifier la légitimité de ces dernières. En exploitant cette vulnérabilité, il serait donc possible d’insérer n’importe quel type de malware qu’il s’agisse d’un outil envoyant des SMS surtaxés ou un mouchard récupérant des informations personnelles. Rappelons cependant que la menace provient principalement des plateformes de téléchargement autres que celle de Google Play ce qui signifie qu’il faudra préalablement avoir désactivé cette limite dans les paramètres.

Bluebox affirme avoir prévenu Google au mois de février mais à l’heure actuelle aucun patch n’a été déployé par les constructeurs. Les détails de cette vulnérabilité seront rendus publics à l’occasion du sommet BlackHat USA 2013 qui se déroulera du 27 juillet au 1er août. Reste à savoir si un correctif sera proposé d’ici là.

Older Posts »

Catégories