Février / Mars 2019

Misc HS 19

Comprendre les vulnérabilités de l'IoT

En savoir plus

12,90 € TTC

Anciens Numéros

LIVRAISON OFFERTE en France Métropolitaine à partir de 50€
Misc 136

Misc 136

Novembre / Décembre 2024
14,90 €
Misc HS 30

Misc HS 30

Octobre / Novembre 2024
14,90 €
Misc 135

Misc 135

Septembre / Octobre 2024
12,90 €
Misc 134

Misc 134

Juillet / Août 2024
12,90 €
Misc HS 29

Misc HS 29

Juin / Juillet 2024
14,90 €
Misc 133

Misc 133

Mai / Juin 2024
12,90 €
Misc 132

Misc 132

Mars / Avril 2024
12,90 €
Misc HS 28

Misc HS 28

Février / Mars 2024
14,90 €
Sommaire :

Actus

p. 08 Revue de livres...

Processeurs

p. 10 Foreshadow-SGX, nouvelle vulnérabilité sur Ies processeurs Intel

Dossier : Comprendre les vulnérabilités de l'IoT

p. 26 Bus CAN : se lancer dans l'analyse des communications de votre véhicule
p. 40 Lecture d’une mémoire flash NAND et dump de firmware
p. 54 Attaques des équipements mobiles : du GPRS au LTE
p. 76 Des traceurs GPS bien trop indiscrets
p. 88 Leurrage du GPS par radio logicielle

Threat Intelligence

p. 108 Introduction au framework ATT&CK du MITRE

Sciences

p. 122 Machine Learning pour les systèmes de détection : recommandations et solutions avec SecuML

Préface :

Éthique et sécurité

En ce début d’année 2019, le prix d’un exploit pour un remote jailbreak d’iOS est désormais passé à la modique somme de 2 millions de dollars sur la plateforme Zerodium. Pour rappel et pour ceux qui ne suivent pas cette actualité, l’ancien prix était d’un 1.5 millions de dollars et l’on parle bien de vendre de manière exclusive un exploit 0day fonctionnel (non d’une vulnérabilité comme on peut l’entendre ici et là).

Cette récente actualité a ravivé quelques intenses discussions sur une question importante, mais souvent peu traitée par la communauté de la sécurité informatique : l’éthique. Derrière les discours moralisateurs et les réactions caricaturales existe une réalité simple : un cadre légal le plus souvent dépassé ou qui n’est pas respecté, et des usages de ces exploits sans aucun contrôle possible. Car oui, on peut déployer très discrètement ce genre d’outil, contrairement à bien d’autres utilisés lors de conflits plus conventionnels (sabotage, guerre classique). L’usage qui est d’ailleurs fait de ces exploits n’est pas connu, même si l’on peut facilement imaginer qui se les paye et les utilise : forces de l’ordre, grandes entreprises, États, etc. Et comme toujours, on peut aussi facilement s’imaginer que cela peut servir d’un côté à la lutte contre les pédo-nazi-criminels-etc, je caricature volontairement, et d’un autre côté, à surveiller et réprimer des opposants politiques. Je vous épargnerai l’analogie entre les exploits 0days et les armes, la sécurité informatique est un pan à part entière des conflits modernes dont les bords se précisent peu à peu, comme le montre la récente possibilité pour les forces armées françaises de pouvoir effectuer une riposte.

La question éthique n’est bien sûr pas nouvelle. Le piratage de l’entreprise Hacking Team, qui vendait et vend toujours des logiciels de surveillance, a permis de révéler sa liste de clients qui était composée notamment de forces de l’ordre de pays extrêmement répressifs vis-à-vis de leurs opposants politiques. On a également trouvé dans toutes ces données, des exploits provenant du marché des 0days, tout naturellement.

En ces temps de débats (ou pas), ne devons-nous pas nous ressaisir de la question éthique en profondeur et ne plus ignorer les conséquences directes des travaux en sécurité informatique ? De tout temps, l’excellence technique a été et est encore le marqueur principal pour la communauté, ne manque qu’une éthique à la hauteur de cette dernière. On notera par ailleurs la tribune du directeur général de l’ANSSI dans Libération [0], qui s’oppose à l’introduction de porte dérobée pour des besoins de légaux (enquête et renseignement), surtout d’un point de vue technique (affaiblissement globale de la sécurité à long terme si l’on introduit une porte dérobée, donc une vulnérabilité supplémentaire), et laisse l’épineuse question éthique en suspens. Est-ce si fou que cela de demander à nos outils numériques du quotidien de ne pas nous surveiller ?

Émilien Gaspar / gapz / eg@miscmag.com

[0] https://www.liberation.fr/debats/2019/01/21/tous-connectes-tous-responsables_1704228

La publication technique des experts de la sécurité offensive & défensive

Face à la transformation digitale de notre société et l’augmentation des cybermenaces, la cybersécurité doit être aujourd’hui une priorité pour bon nombre d’organisations. Après plus de 20 années de publications et de retours d’expérience, MISC apporte un vivier d’informations techniques incontournable pour mieux appréhender ce domaine. Précurseur sur ce terrain, MISC a été fondé dès 2002 et s’est peu à peu imposé dans la presse française comme la publication de référence technique en matière de sécurité informatique. Tous les deux mois, ses articles rédigés par des experts du milieu vous permettront de mieux cerner la complexité des systèmes d’information et les problèmes de sécurité qui l’accompagne.

Introduction au dossier : Comprendre les vulnérabilités de l'IoT
MISC n°19

La sécurité des objets connectés est une vaste thématique tant ce qui est couvert par cette dénomination représente un peu près tout ce qui est désormais connecté et ne l’était pas : montre, voiture, brosse à dents, etc. Ce qui a réellement changé, c’est la possibilité de pouvoir s’interfacer facilement au travers de protocoles connus et d’équipements accessibles financièrement (merci la radio logicielle).

Revue de livres...
MISC n°19

Malware Data Science: Attack Detection and Attribution / Deep Learning with Python

Foreshadow-SGX, nouvelle vulnérabilité sur Ies processeurs Intel
MISC n°19

En début d’année 2018, les attaques Meltdown et Spectre ont remis en question la conception de la plupart des processeurs du marché en exploitant des optimisations CPU. Cependant si certaines technologies comme les SoftGuard Extensions d’Intel ont pu leur résister, la publication de la vulnérabilité Foreshadow en août 2018, encore une fois liée aux optimisations du fabricant, laisse entrevoir de nouvelles menaces pour le modèle de confiance conféré par Intel SGX. Cet article présente l’attaque Foreshadow sur les enclaves de la technologie SGX.

Ce magazine est intégralement disponible sur Linux Magazine Connect
© 2024 - LES EDITIONS DIAMOND