X
USE Together : l’outil ultime de pair programming à distance

News Partenaire

USE Together : l’outil ultime de pair programming à distance

Gratuit pour les étudiants, USE Together est un outil de programmation à plusieurs particulièrement puissant et très intuitif. Il est possible de le télécharger immédiatement à cette adresse (https://www.use-together.com/fr/download)

Faille Android Stagefright : inquiétante mais gérable

La vulnérabilité découverte par la société Zimperium affecte potentiellement près de 1 milliard de smartphones fonctionnant sous Android. Sa dangerosité est réelle mais il est possible dès maintenant de s’en prémunir et les correctifs seront peut-être disponibles avant que le chercheur Joshua Drake ne publie l’intégralité de ses travaux durant la conférence Black Hat qui se tiendra à Las Vegas au début du mois d’août.

Emballement dans les grands médias ce matin. Une faille baptisée Stagefright permet de prendre le contrôle d’un appareil fonctionnant sous Android 2.2 ou ultérieure, soit près d’1 milliard de cibles potentielles. Ce nombre et la simplicité avec laquelle l’attaque peut être menée ont poussé nos confrères à informer largement voire à affoler, sans toujours indiquer les moyens de protection, lesquels existent avant même qu’un correctif ne soit installé.

Google, prévenu le premier, réagit en 48 heures

En premier lieu, signalons que Joshua Drake fait partie des hackers "éthiques" qui, à l’instar de chercheurs qui ont découvert la faille Uconnect, prennent soin d’informer les éditeurs avant de publier les résultats de leurs travaux. En l’espèce, M. Drake a prévenu Google et la société de Mountain View a pris le problème au sérieux et développé des correctifs. Toutefois, le problème demeure dans la mesure où ces correctifs n’ont pas – à l’exception de quelques modèles – été intégrés par les fabricants de smartphones.

La faille repose sur un bug – d’aucuns diront une fonctionnalité – d’Android depuis la version 2.2 (Froyo). Pour le téléchargement des vidéos figurant dans un MMS ou via l’application Hangouts, la fonction Stagefright télécharge le contenu du message avant que celui-ci ne soit lisible ou activable par l’utilisateur. Dès lors, il suffit d’embarquer du code malveillant dans ledit message et de l’envoyer à n’importe quel numéro de téléphone pour pouvoir prendre le contrôle de la machine. Et le tout sans que l’utilisateur ne soit au courant puisque le message peut être envoyé pendant que l’utilisateur dort ou est loin de son téléphone puis supprimé une fois la prise de contrôle réalisée. On le voit, sur le papier, la faille est effectivement plus que majeure. Le terme critique n’est pour une fois pas galvaudé.

Les différentes méthodes d'attaques présentées dans une semaine

Cette faille est donc liée à la bibliothèque de gestion des médias baptisée Stagefright et qui a été développée en C++ et s’avère donc plus sensible à des attaques par corruption de mémoire. Durant la Black Hat qui se tiendra le 5 août prochain puis DefCon le 7 août, Joshua Drake présentera différentes vulnérabilités d’exécution de code à distance, selon plusieurs méthodes, certaines ne requérant même pas l’intervention de l’utilisateur comme dans l’exemple décrit ci-dessus.

Zimperium a donc prévenu Google et a soumis des correctifs. Comme le précise la société de sécurité, Google a réagi très rapidement en publiant les patchs en 48 heures. Toutefois, ce n’est que le début puisque il revient maintenant aux fabricants de téléphones de les déployer et il semble que peu d’entre eux l’aient fait jusqu’à maintenant. On peut donc espérer que les travaux inciteront les autres constructeurs à prendre les mesures adéquates, tout comme Chrysler vient de le faire en rappelant les Jeep vulnérables à une prise de contrôle à distance. Toutefois, il n’est absolument pas certain (et Zimperium pense que ce ne sera pas le cas) que les mobiles de plus de 18 mois soient corrigés. Notons que les modèles blackCircle sous PrivatOS ainsi que la version 38 de Mozilla intègrent les correctifs. Il est également précisé que les versions antérieures à Android 4.2 (Jelly Beam) sont plus vulnérables car il n’existe pas de systèmes internes permettant de limiter la portée d’une attaque.

Désactiver la fonction et la lecture automatique des MMS

Une autre manière de se protéger (quoique partiellement) est de désactiver la fonction de téléchargement automatique des contenus MMS. Ainsi, si un MMS arrive depuis un numéro inconnu, il est possible de le supprimer avant de l’ouvrir et celui-ci aura été stocké dans une « sandbox » qui ne contaminera pas le reste de l’appareil.

Inscription gratuite à la newsletter de L'Informaticien.


Noter cet article (de 1 = Nul à 5 = Excellent) Valider
Autres infos Sécurité

Offres d'emploi informatique avec  Emploi en France
jooble

Ansible

Ansible

Ansible tient une assez belle place dans le palmarès des outils favoris des DevOps. Il permet d’automatiser des traitements sur un parc de machines. Nous allons voir quelles sont ses possibilités en la matière.

Transfo avec Salesforce

Transfo avec Salesforce

Dreamforce, conférence géante à San Francisco, regroupait cet automne près de 170000 personnes sur place et près de 15 millions en ligne. Marc Benioff a multiplié les annonces à cette occasion pour...

PowerShell DSC

PowerShell DSC

DSC est la solution DevOps de Microsoft disponible à partir de la version 4 de Powershell pour Windows et de la 6 core pour Linux.

Cybersécurité de l'industrie

Cybersécurité de l'industrie

Mis à part les OIV, bon nombre d’installations industrielles françaises sont vulnérables aux cyberattaques. Système non mis à jour, absence de briques de sécurité de base et défense...

Le stockage s'unifie

Le stockage s'unifie

Jusqu’à présent, on marquait la différence entre stockage primaire, stockage secondaire et archivage. Les baies et les logiciels étaient spécifiques. Ce n’est plus le cas et les variations...

RSS
Afficher tous les dossiers

20 TECHNOS pour 2020 et au-delà... : multicloud, rpa, edge&fog, apis, quantique... - La transfo numérique exemplaire d'une PME industrielle - BYOK : chiffrer le Cloud - L'Open Source teinté d'Orange - Mettre de l'intelligence dans l'APM - Le disque dur fait de la résistance - CI/CD as a Service - Digital Campus, n°1 des écoles du numérique...

 

L'IA AU COEUR DES MÉTIERS : retours d'expérience Cemex, Lamborghini, Decathlon, HSBC - Google Cloud Platform : tout sur la migration ! - Edge Computing, chaînon manquant - Cybersécurité : lutter contre l'ennemi intérieur - Ansible, outil de prédilection des DevOps - Docker, de Montrouge à la roche tarpéienne...

 

VILLE NUMÉRIQUE : la transfo d'Issy-les-Moulineaux - Comment le Stockage s'unifie - Brexit : quelles conséquences pour l'industrie numérique ? - Google a-t-il vraiment atteint la suprématie quantique ? - La cyberprotection des sites industriels en question - PowerShell DSC - Epitech Digital...

 

Afficher tous les derniers numéros

OneTrust est une plateforme logicielle innovante de gestion de la confidentialité, de la sécurité des données personnelles et des risques fournisseurs. Plus de 4 000 entreprises ont choisi de faire confiance à cette solution pour se conformer au RGPD, au CCPA, aux normes ISO 27001 et à différentes législations internationales de confidentialité et de sécurité des données personnelles.

OneTrust vous propose de télécharger le texte officiel du Règlement Général sur la Protection des Données (RGPD). Vous aurez également la possibilité de recevoir la version imprimée de ce texte, sous forme de guide pratique au format A5, spiralé, en complétant le formulaire.


Le présent guide d'achat vous aidera à améliorer l'efficacité de votre cloud hybride, en mettant l'accent sur les stratégies de gestion des données dédiées aux applications correspondantes.


Les entreprises et les organismes publics se focalisent aujourd’hui sur la transformation numérique. En conséquence, les DevOps et l’agilité sont au premier plan des discussions autour des stratégies informatiques. Pour offrir ces deux avantages, les entreprises travaillent de plus en plus avec les fournisseurs de services de cloud public et développent désormais des clouds sur site à partir d’une infrastructure qui répond à trois exigences de base:
1. Agilité sans friction des ressources physiques
2. Systèmes de contrôle optimisant l'utilisation des ressources physiques et offrant un retour sur investissement maximal
3. Intégration des divers composants de l'infrastructure pour un provisionnement et une gestion des ressources automatisés.


Pour fonctionner, votre entreprise doit pouvoir compter sur une solution de sauvegarde efficace, essentielle dans un monde marqué par une croissance exponentielle des données. Vous devez à la fois accélérer vos sauvegardes et pouvoir y accéder plus rapidement pour satisfaire les exigences actuelles de continuité d’activité, disponibilité, protection des données et conformité réglementaire. Dans cette ère de croissance effrénée, les cibles sur bande hors site et autres approches traditionnelles sont simplement dépassées.


L’Intelligence Artificielle promet de révolutionner la perception de la cybersécurité au coeur des entreprises, mais pas uniquement. Ce changement de paradigme engage, en effet, une redéfinition complète des règles du jeu pour les DSI et les RSSI, ainsi que l’ensemble des acteurs de la sécurité.


Tous les Livres Blancs
Derniers commentaires
Des puces utilisées par le programmateur Vladislav Zaïtsev, adepte du Avec son scalpel, Vladislav Zaïtsev fait une incision entre l'index et le pouce de son patient et y glisse un petit cylindre en verre: une puce sous-cutanée qui permettra à son propriétaire d'ouvrir la porte de son bureau. [Lire la dépêche...]

La société spatiale privée Space X a raté lundi l'atterrissage sur une barge en mer du premier étage de sa fusée réutilisable Falcon 9, qui aurait été le 50ème atterrissage réussi. [Lire la dépêche...]

Mark Zuckerberg à la Commission européenne, à Bruxelles, le 17 février 2020Le patron de Facebook, Mark Zuckerberg, était reçu lundi par la Commission européenne pour discuter de la régulation sur internet, deux jours avant la présentation par Bruxelles de sa stratégie sur l'intelligence artificielle. [Lire la dépêche...]

Le secrétaire d'Etat au numérique Cedric O, le 15 janvier 2020 lors d'une réunion à l'ElyséeIl faut "rétablir la peur du gendarme" sur internet, en permettant notamment à la justice et à la police d'intervenir plus rapidement en cas de violation de la loi en ligne, a estimé lundi le secrétaire d'Etat au numérique Cédric O, après l'affaire Griveaux. [Lire la dépêche...]

Les associations Agir pour l'Environnement et PRIARTEM vont déposer quatre recours devant le Conseil d'Etat contre le déploiement de la 5G, considérant que cette technologie représente des risques pour la santé et l'environnementLes associations Agir pour l'Environnement et PRIARTEM vont déposer lundi quatre recours devant le Conseil d'Etat contre le déploiement de la 5G, considérant que cette technologie représente des risques pour la santé et l'environnement, a annoncé leur avocat François Lafforgue. [Lire la dépêche...]

La secrétaire d'Etat à la Transition écologique Brune Poirson, le 12 février 2020 à l'ElyséeLa secrétaire d'Etat à la Transition écologique, Brune Poirson, réunit lundi les fabricants de lave-linge pour préparer l'application d'une mesure adoptée dans la loi pour l'économie circulaire: l'installation de filtres à microfibres plastiques dans les machines à laver neuves. [Lire la dépêche...]

Un data center dans la banlieue de Paris, en février 2019Big brother à la chinoise ou simple moyen de paiement, la reconnaissance faciale divise et Bruxelles lancera mercredi un grand débat sur l'intelligence artificielle, bien décidé à prévenir les dérapages. [Lire la dépêche...]

Le Chaque trimestre, Amazon, Microsoft et Google en tirent des recettes record. C: l'internet des objets va décupler les usages des nuages. [Lire la dépêche...]

Toutes les dépêches AFP
AgendaIT

BIG DATA

Conférences et exposition sur le Big Data les 9 et 10 mars 2020 à Paris, Palais des Congrès de la Porte Maillot. Organisé par Corp Agency.

IT PARTNERS

Événement du "channel" IT, télécoms et audiovisuel, IT Partners a lieu les 11 et 12 mars 2020 à Disneyland Paris (Disney Events Arena-Ventury). Organisé par Reed Expositions.
RSS
Voir tout l'AgendaIT
0123movie