X

News Partenaire

Accélérer notre vision

Depuis le 26 juillet dernier, Tenable est officiellement devenue une entreprise cotée en bourse, sous le symbole TENB au NASDAQ.

Profiter de l'internet du voisin... grâce au CPL non sécurisé !

Un chercheur a détaillé lors de la conférence NoSuchCon comment il est simple de pirater le réseau de ses voisins utilisant des prises CPL (Courant Porteur en Ligne) à cause de l’absence de filtrage du signal sur les compteurs électriques. 

« Contrairement à ce que l’on pourrait penser, les signaux CPL ne sont pas arrêtés par les compteurs électriques. Seuls les plus récents sont capables de les filtrer. Quand les compteurs sont plus anciens, on arrive à capter les signaux d’appartements voisins, voire même au niveau de tout un immeuble ». C’est ce qu’expliquait récemment le chercheur Sébastien Dudek lors de la conférence NoSuchCon. 

Son constat est parti de la faille des réseaux électriques en eux-mêmes avec donc la possibilité de créer une connexion entre deux réseaux via le réseau électrique 220V (en Europe). Pour sa démonstration, le chercheur a commencé par démontrer que les vieux compteurs électriques (encore très présents en France) ne bloquent pas les communications qui y transitent. A l’inverse des récents qui peuvent donc filtrer les communications. 

Sébastien Dudek reconnaît toutefois que les communications entre CPL (les plus récents) sont chiffrées en AES 128 bits. Mais c’est la clé de chiffrement qui pose problème : par défaut et donc dans la majorité des cas ce sera HomePlug ou HomePlugAV. Connaissant ceci, « l’accès au réseau est alors immédiat. La prise CPL pirate s’associe automatiquement aux autres. Et l’on peut surfer gratuitement sur Internet ». 

Si ce n’est pas le cas, il existe un autre moyen de contournement, à savoir le mot de passe unique DAK (Data Access Key) inscrit sur le boîtier, qui permet de changer la clé de chiffrement entre les différents CPL. Il faut donc se procurer le DAK. Comment ? Il se trouve que sur les CPL équipés du chipset Qualcomm Atheros (la majorité des CPL), le DAK est un dérivé de l’adresse MAC de l’adaptateur. Il suffit donc d’utiliser l’algorithme de dérivation en libre accès (!!). Sébastien Dudek précise ensuite que le protocole standard HomePlugAV dispose d’une requête baptisée « Sniff » qui permet de récupérer automatiquement l’adresse MAC d’une prise CPL branchée sur un routeur... Pour qui s’y connaît un peu, ce serait presque trop simple ! 

En conclusion, le chercheur regrette que les fabricants s’appuient sur l’algorithme de dérivation fourni par Qualcomm.  Enfin, il souligne également que les freenautes sont à l’abri puisque les freeplugs n’utilisent pas le chipset Atheros. Enfin, Sébastien Dudek a mis gratuitement en ligne sur Github un outil de test de la sécurité des CPL. 

Sources : 01Net, présentation NoSuchCon


Inscription gratuite à la newsletter de L'Informaticien.


Noter cet article (de 1 = Nul à 5 = Excellent) Valider


Desktop as a Service

Desktop as a Service

La grande vague du « As a Service » s’intéresse aussi aux PC. Dignes héritiers du VDI en entreprise, de nombreux services de type « Desktop as a Service » (DaaS) sont proposés aux entreprises,...

Big Data

Big Data

Si le bruit fait autour du Big Data a un peu diminué, c’est aussi parce qu’il a franchi de nouvelles étapes vers des utilisations plus matures de la technologie. Et que les cas d’utilisation se tournent maintenant...

Google et les DSI

Google et les DSI

Malgré les condamnations en justice, les augmentations tarifaires, l’abandon de Google +… la firme de Mountain View aurait gagné du crédit auprès des DSI français. Depuis 2018, les contrats...

RSS
Afficher tous les dossiers

LE NOUVEL ÂGE DU CLOUD : conteneurisation, services managés et FinOps - Comment faire baisser la facture du Cloud - 2014-2019 : l'avènement d'une Europe du numérique ? - Le défi technique de la 5G - Les entreprises face à l'agilité généralisée - Visual Studio 2019 - Recettes IFTTT - Test Huawei P30 Pro : le roi de la photo !...

 

SMARTPHONES PLIABLES : juste un truc de geeks ? - Toutes les nouveautés du MWC - La 5G en entreprise - Kit de survie en mobilité - La faillite du "10 nm" chez Intel - DaaS : la fièvre du "as a service" gagne le desktop - Identifier les bugs grâce à l'IA - Développeurs : les meilleures plates-formes pour le recrutement - Inner source : de nouvelles communautés open source...

 

BIG DATA : la maturité ! marché, technologies, retours d'expérience - L'informatique du Grand Débat - Google & les DSI : des armes de séduction fatales ? - Dataops ou quand les méthodes agiles rencontrent le Big Data - Entretien avec Luc Julia, co-créateur de Siri - Tests assistants vocaux avec écrans...

 

Afficher tous les derniers numéros

Les datacenters sont au coeur de l'informatique des entreprises et leur parfaite fiabilité et disponibilité sont donc indispensables. Chaque arrêt de fonctionnement impacte l'image de l'entreprise et peut engendrer des pertes de revenus considérables. Les chercheurs de Rosenberger OSI ont développé en première mondiale une technologie de nettoyage issue de la botanique et plus précisément du lotus.


L’Intelligence Artificielle promet de révolutionner la perception de la cybersécurité au coeur des entreprises, mais pas uniquement. Ce changement de paradigme engage, en effet, une redéfinition complète des règles du jeu pour les DSI et les RSSI, ainsi que l’ensemble des acteurs de la sécurité.


Lorsque l'on déploie des postes de travail, ils ont généralement tous la même configuration matérielle et logicielle (avec certaines spécificités selon les services). Mais on ne peut pas toujours tout prévoir et il arrive par exemple que de nouveaux programmes doivent être installés ou n’aient pas été prévus. L’accumulation de logiciels « lourds » est susceptible de provoquer des lenteurs significatives sur un PC allant jusqu’à l’extinction nette de l’application. Ce livre blanc explique comment optimiser les performances au travers de 5 conseils rapides à mettre en place.


Ce guide est conçu pour aider les entreprises à évaluer les solutions de sécurité des terminaux. Il peut être utilisé par les membres de l'équipe de réponse aux incidents et des opérations de sécurité travaillant avec des outils de sécurité des points finaux sur une base quotidienne. Il peut également être utilisé par les responsables informatiques, les professionnels de la sécurité, les responsables de la conformité et d’autres personnes pour évaluer leurs performances. les capacités de l’entreprise en matière de cybersécurité, identifier les lacunes dans la sécurité des terminaux et sélectionner les bons produits pour combler ces lacunes.


Au cours de l'année 2018, VansonBourne a mené une enquête pour le compte de Nutanix afin de connaître les intentions des entreprises en matière d'adoption de clouds privés, hybrides et publics.

 


Tous les Livres Blancs
Derniers commentaires
Plusieurs services de police testent le système de reconnaissance faciale d'AmazonMalgré les protestations de plusieurs associations, les actionnaires d'Amazon ont refusé d'interdire au géant informatique la vente de sa technologie de reconnaissance faciale aux forces de l'ordre, a indiqué le groupe mercredi. [Lire la dépêche...]

Vera Jourova, commissaire européenne à la Justice et aux Droits des consommateurs, donne une conférence de presse à Bruxelles, le 22 mai 2019Un an après l'entrée en vigueur dans l'UE de nouvelles règles pour mieux protéger les données personnelles, près de 145.000 plaintes ont été enregistrées, selon un premier bilan de la Commission européenne publié mercredi. [Lire la dépêche...]

Une boutique Huawei, le 22 mai 2019 à ShanghaiLe géant japonais de l'électronique Panasonic a rejoint jeudi la liste des groupes qui ont annoncé couper certains liens avec le fabricant chinois de smartphones, prenant acte de la décision de Washington de placer Huawei sur liste noire. [Lire la dépêche...]

Le Sénat examine mardi et mercredi en première lecture le projet de taxe sur les géants du numérique, défendue par Bruno Le MaireLe Sénat à majorité de droite a voté à main levée, dans la nuit de mardi à mercredi, en première lecture, l'instauration d'une taxe sur les géants du numérique portée par Bruno Le Maire, inscrivant dans le texte son caractère temporaire. [Lire la dépêche...]

Donald Trump à la Maison Blanche, le 20 mai 2019En bloquant l'accès de Huawei à la technologie américaine, Donald Trump a visé le talon d'Achille du géant chinois des smartphones, dont la survie même pourrait être menacée, selon des experts. [Lire la dépêche...]

Le président américain Donald Trump lors d'un meeting le 20 mai 2019 à Montoursville, en PennsylvanieL'attaque contre le géant chinois des télécoms Huawei a ouvert un nouveau front dans l'offensive tous azimuts engagée contre la Chine par les Etats-Unis de Donald Trump, persuadé que seul le rapport de force pourra freiner la montée en puissance de Pékin. [Lire la dépêche...]

Le Sénat examine mardi et mercredi en première lecture le projet de taxe sur les géants du numérique, défendue par Bruno Le MaireLe Sénat a entamé mardi l'examen en première lecture du projet de taxe sur les géants du numérique, dont Bruno Le Maire a défendu la "solidité juridique", face aux doutes exprimés au sein de la majorité sénatoriale de droite. [Lire la dépêche...]

Le fondateur de Huawei Ren Zhengfei au Forum économique mondial de Davos (Suisse) le 22 janvier 2015 Huawei réplique: son patron a averti mardi les Etats-Unis qu'ils "sous-estimaient" son entreprise, alors que le président américain Donald Trump fait tout depuis plusieurs mois pour bloquer les ambitions internationales du géant chinois des télécoms.  [Lire la dépêche...]

Toutes les dépêches AFP
AgendaIT

COMPUTEX

Plus grand événement IT de la zone Asie du Sud-Est, Computex couplé avec InnoVEX se tient à Taipei du 28 mai au 1er juin 2019. Organisé par Taitra.

WWDC

Conférence développeurs d'Apple, la WWDC19 se tiendra du 3 au 7 juin 2019 à San José (McEnery Convention Center) en Californie. Organisée par Apple.

AI PARIS

Conférence, exposition et rendez-vous d'affaires sur l'intelligence artificielle à Paris, Palais des Congrès les 11 et 12 juin 2019. Organisé par Corp Agency.

GLOBAL LIFI

La 2ème édition du Global Lifi Congress "Visible Light Communications" est organisée à Paris (Salons Hoche) les 12 et 13 juin 2019. Organisé par ERI Lifi Event.

HACK IN PARIS

Pour sa 9ème édition la conférence Hack In Paris sur la sécurité IT se tient du 16 au 20 juin 2019 à Paris, Maison de la Chimie. Organisée par Sysdream.

RSS
Voir tout l'AgendaIT