Bruce Schneier: actualité de février

Bruce Schneier

Les criminels commencent à pister les gens avec des téléphones portables.

« Appuyant la théorie selon laquelle le propriétaire de Brooklyn Menachem Stark a été enlevé et tué par des professionnels, une source policière confie au Post que la police de New-York  a trouvé un téléphone cellulaire attaché sous son véhicule. Il aurait pu servir à suivre ses déplacements. »

On peut penser que les tueurs ont installé une de ces nombreuses applis de surveillance d’enfants qui transmettent les coordonnées GPS à une base de données.
Murdered Hasidic Developer Tracked by Hidden Cell Phone
Murdered Hasidic Landlord’s Kidnapper Caught on Tape
Hidden cell phone may have been used to track slain slumlord: cops

 

Les Casse-têtes cryptographiques d’Edward Elgar, fin 1890
The Artist of the Unbreakable Code

Il y a un nouveau rançongiciel, PowerLocker (aussi appelé PrinsonLocker) qui utilise la cryptographie Blowfish
Researchers warn of new, meaner ransomware with unbreakable crypto

Un nouveau type d’attaque par déni de service utilisant NTP
New Type of DDoS Attack Targets Online Games

Les vendeurs de publiciels achètent des extensions Chrome et en abusent. Ce n’est pas un bon développement.
Adware vendors buy Chrome Extensions to send ad- and malware-filled updates

Arrivant à peine quelques semaines après mon essai sur les risques sécuritaires des systèmes embarqués, le rapport de Proofpoint sur les réfrigérateurs qui envoient des pourriels était trop beau pour être vrai. J’étais sceptique donc je ne l’avais pas mentionné. Ars Technica a une bonne analyse du rapport, et est aussi sceptique. Quoi qu’il en soit, cela pourrait arriver, et tôt ou tard, cela arrivera.
Proofpoint Uncovers Internet of Things (IoT) Cyberattack
Is your refrigerator really part of a massive spam-sending botnet?

Tim Harford parle de la manipulation des consommateurs
Casinos’ worrying knack for consumer manipulation
C’est une histoire de sécurité : manipulation contre défense anti-manipulation. L’une de mes inquiétudes sur notre économie de marché moderne, c’est que les manipulateurs sont devenus trop bons. Nous avons besoin d’une meilleure sécurité, soit des défenses techniques, soit des interdictions légales contre cette manipulation.

Davantage sur la façon dont les opérateurs de téléphonie vous escroquent
Ripoff nation: How Verizon and AT&T stacked the deck against cellphone users

Une caractérisation intéressante de l’inégalité des salaires en tant que problème de sécurité

Cryptographie appliquée disponible en ligne. Je suis sûr que c’est une copie piratée. En le voyant, c’est incroyable ce que ces vingt années passées sont loin.
Applied Cryptography

Microsoft veut arrêter le support de Windows XP. Le problème, c’est que la plupart des distributeurs de billets utilisent toujours cet OS. Une fois que Microsoft arrêtera de publier des correctifs de sécurité pour XP, ces machines vont devenir de plus en plus vulnérables. Bien que je doive poser la question : combien de ces machines sont mises à jour à présent ? Nous avons bien du chemin à parcourir avec nos systèmes embarqués.
Support for Windows XP ends in:
ATMs Face Deadline to Upgrade From Windows XP
The Internet of Things Is Wildly Insecure—And Often Unpatchable

L’UE pourrait alourdir les amendes pour les violations des données à caractère personnel.
EU calls for much bigger fines for data breaches
Cela semble sensé. Si les amendes  ont pour but de changer le comportement des entreprises, elles doivent être suffisamment lourdes pour que les éviter soit une meilleure stratégie financière que de simplement payer les amendes.

Un très bon essai sur la politique de la peur
Fifty States of Fear

Un article intéressant de Scott Savage et Donald M. Waldman
The Value of Online Privacy
Une analyse intéressante, bien que l’on sache que le point de vente n’est pas le meilleur endroit pour discuter des préférences des gens en matière de vie privée. Il y a bien d’autres facteurs, et la vie privée n’est pas l’élément le plus significatif qui s’y joue.

Attaque par canal auxiliaire : le crapaud tungar coasse pour attirer les grenouilles. Mais coasser cause produit des ondulations dans l’eau qui sont espionnées par des crapauds rivaux et par des chauves-souris qui les mangent.
Frogs and Bats Use Water Ripples to Eavesdrop on Frog Calls

Une histoire bien impressionnante d’ingénierie sociale : un pirate a compromis l’enregistrement de domaine chez GoDady afin de changer son adresse et voler son identifiant Twitter. Une attaque complexe.
How I Lost My $50,000 Twitter Username

L’usage abusif du numéro de cartes de crédit pour identification : voilà comment Matt Honan a été piraté.
How Apple and Amazon Security Flaws Led to My Epic Hacking

Une personne en Chine a acheté un ticket de vol de première classe et s’en est servi pour bénéficier de repas gratuits au salon de l’aéroport tous les jours pendant près d’un an, en modifiant continuellement son billet pour le lendemain. Avant que l’année ne se termine, il a annulé le billet pour se faire rembourser.
Man uses first-class ticket to get free meals for almost a year
Hacking Airline Lounges for Free Meals
Cette circonstance est si bizarre que je ne suis même pas sûr que cela vaille la peine de s’en défendre.

Une attaque d’ingénierie sociale fantastique de 1971
1971 Social Engineering Attack

Un article intéressant de Steven J. Murdoch et Ross Anderson de la Conférence de cryptographie financière de cette année.
Security Protocols and Evidence: Where Many Payment Systems Fail (PDF)
Why dispute resolution is hard

Cory Doctorow raconte une bonne histoire du croisement de la gestion numérique des droits (DRM) et de la loi, montre comment le logiciel DRM est l’antithèse de la sécurité de l’utilisateur final, et spécule sur la manière dont on pourrait convaincre le législateur.
What happens with digital rights management in the real world?

Nous avons un nouveau logiciel malveillant d’État. « Le Masque » a été découvert par Kaspersky Labs. Il a opéré indétecté pendant sept ans au moins. Comme d’habitude on infère le créateur de la liste des cibles. D’après le nombre de victimes de langue espagnole, du nombre des victimes au Maroc et du fait que Gibraltar est sur la liste, cela implique que l’Espagne est derrière ce logiciel malveillant.
Kaspersky Lab Uncovers “The Mask”: One of the Most Advanced Global Cyber-espionage Operations to Date Due to the Complexity of the Toolset Used by the Attackers
Sophisticated Spy Tool ‘The Mask’ Rages Undetected for 7 Years
Meet Mask, possibly the most sophisticated malware campaign ever seen
New ‘Mask’ APT Campaign Called Most Sophisticated Yet
NDE: Kaspersky Lab dévoile le logiciel de cyber espionnage gouvernemental Careto

 

Texte © 2014 Bruce Schneier, CTO, Co3 Systems, Inc.
Article paru en anglais dans le bulletin d’information Crypto-Gram
Traduction française et mise en forme © 2014 Le Diligent
Portrait de Bruce Schneier © Ann De Wulf

(Sauf mention contraire, tout texte en italique et entre parenthèses est une note de l’éditeur.)