Une faille dans Mario Kart 8 Deluxe permettait aux rageux de faire crasher la Switch adverse - Actus du 01/10/2024
Découvrez comment Microsoft résout les bugs de redémarrage et USB/Bluetooth, une faille dans Mario Kart 8 Deluxe exploitée pour faire crasher la Switch, et toutes les nouveautés de Windows 11 24H2. Ne manquez pas notre article complet pour tous les détails!
Explorez les dernières actualités dans notre article de veille quotidienne. Bonne lecture !
Microsoft corrige les boucles de redémarrage et les problèmes USB et Bluetooth de Windows KB5043145
Microsoft a résolu un problème connu dans la mise à jour préliminaire de Windows KB5043145, qui provoquait des boucles de redémarrage, des blocages de systèmes, ainsi que des défaillances des périphériques USB et Bluetooth. La société a confirmé que les systèmes affectés chargeaient l'outil de réparation automatique ou entraient en mode de récupération BitLocker après plusieurs redémarrages. De plus, cette mise à jour problématique entraînait des échecs de connexion pour les dispositifs USB et Bluetooth, tels que les claviers, les clés USB, les imprimantes et les souris sans fil. Microsoft a expliqué que le contrôleur hôte USB affichait un point d'exclamation jaune dans le Gestionnaire de périphériques. Pour corriger ces problèmes, Microsoft a utilisé la fonctionnalité Known Issue Rollback (KIR), permettant de revenir sur des mises à jour non sécuritaires défectueuses. Les administrateurs de systèmes Windows gérés doivent installer et configurer la politique de groupe KIR correspondante. Des instructions détaillées pour déployer et configurer ces politiques sont disponibles sur le site de support de Microsoft. Cette résolution fait suite à d'autres problèmes similaires traités par Microsoft au cours des mois précédents.
Sources :
Une faille dans Mario Kart 8 Deluxe permettait aux rageux de faire crasher la Switch adverse
Un expert en cybersécurité a révélé une vulnérabilité dans le jeu Mario Kart 8 Deluxe, publiée sur GitHub le 1er octobre 2024. Cette faille concerne le mode multijoueur local, permettant à un hacker ayant accès au même réseau que l'autre joueur de faire planter la partie ou de provoquer une panne de la console Nintendo Switch. Le problème provient d'une surcharge de mémoire, exploitée par des joueurs ayant modifié leur console avec des programmes non autorisés, appelés homebrews. Ces derniers peuvent envoyer des « paquets d’information » pour surcharger la console adverse. Bien que cette méthode nécessite des compétences techniques, elle souligne les risques de cyberattaques dans les jeux en ligne, où des joueurs malveillants peuvent lancer des attaques par déni de service. Nintendo a réagi en publiant une mise à jour (version 3.0.3) pour corriger cette vulnérabilité, rendant son exploitation plus difficile. Cette situation met en lumière les dangers liés aux comportements malveillants dans le milieu du jeu vidéo, où un hacker peut faire perdre tous les participants d'une course en cas de défaite.
Sources :
Windows 11 24H2 est désormais disponible, voici les nouvelles fonctionnalités
Windows 11 24H2 a commencé son déploiement en mai pour les clients d'entreprise via le Windows Insider Program. Cette mise à jour, qui remplace entièrement le système d'exploitation, introduit des éléments fondamentaux pour des expériences AI transformantes et une performance améliorée. Elle réinitialise également le support de 24 mois pour les éditions Home et Pro. Parmi les nouvelles fonctionnalités, on trouve des capacités AI avancées, un support HDR, un mode Économie d'énergie amélioré, et une meilleure compatibilité avec les appareils auditifs via Bluetooth LE Audio. La mise à jour inclut également Sudo pour exécuter des commandes élevées, l'intégration de Rust dans le noyau Windows, et des améliorations de la barre des tâches, de l'Explorateur de fichiers et des paramètres. Les nouvelles fonctionnalités AI seront d'abord disponibles sur les PC Copilot+, avec un déploiement progressif prévu à partir de novembre. Microsoft a également annoncé une expérience améliorée pour la fonction Windows Recall, ainsi qu'une recherche Windows optimisée pour comprendre le langage naturel. Les entreprises sont encouragées à effectuer des déploiements ciblés pour garantir la compatibilité. Enfin, la version LTSC 2024 est introduite pour des environnements spécialisés, avec un support prolongé.
Sources :
Kaspersky signale une augmentation des attaques par ransomware et par spyware sur les systèmes industriels au deuxième trimestre 2024
Kaspersky a publié son rapport Q2 2024 sur la cybersécurité des systèmes de contrôle industriel (ICS), révélant une augmentation de 20 % des attaques par ransomware par rapport au trimestre précédent. Bien que le pourcentage d'ordinateurs ICS exposés à des cybermenaces ait légèrement diminué à 23,5 %, les ransomwares ont connu une hausse significative, atteignant un niveau record depuis 2023. Les logiciels espions, utilisés pour surveiller et préparer des attaques, représentent également une menace croissante, avec 4,08 % des ordinateurs ICS touchés. Les cybercriminels emploient des techniques sophistiquées, notamment des méthodes d'exécution sans fichier pour déployer des malwares de minage de crypto-monnaies. Les systèmes ICS en Afrique sont les plus ciblés, avec 30 % des ordinateurs affectés, tandis que l'Europe du Nord enregistre le taux le plus bas (11,3 %). Le secteur de l'immotique est particulièrement vulnérable, les hackers exploitant les failles des réseaux d'automatisation des bâtiments. Evgeny Goncharov de Kaspersky souligne que les ransomwares peuvent perturber des opérations essentielles dans divers secteurs, augmentant ainsi le risque d'incidents graves pour les infrastructures critiques. Pour plus de détails, le rapport complet est disponible sur la page de l'ICS CERT.
Sources :
Malte : Un cadre juridique pour soutenir les hackers éthiques
Le gouvernement maltais, sous la direction du Premier ministre Robert Abela, prévoit d'établir un cadre juridique pour protéger et encadrer le piratage éthique, suite à un incident où des étudiants et leur professeur ont été accusés de hacking après avoir découvert des vulnérabilités dans l'application FreeHour. Cette initiative, élaborée par l'Autorité maltaise du numérique et de l'innovation (MDIA), vise à distinguer clairement les hackers éthiques, ou white hats, des cybercriminels, afin de promouvoir une cybersécurité proactive. La MDIA collaborera avec des experts pour créer des lignes directrices adaptées aux réalités numériques actuelles. Ce cadre juridique est perçu comme essentiel pour encourager le développement des compétences en cybersécurité, cruciales pour la protection des infrastructures numériques. L'Université de Malte a soutenu les étudiants, soulignant l'importance de leur travail pour la sécurité informatique. En outre, la réforme s'inscrit dans une vision plus large du gouvernement pour renforcer les infrastructures numériques et attirer des investissements. En protégeant les hackers éthiques, Malte pourrait se positionner comme un leader en cybersécurité, offrant un modèle potentiel pour d'autres pays cherchant à équilibrer innovation et protection juridique.
Sources :
Lutte contre la cybercriminalité en Inde : des initiatives prometteuses mais des défis à relever
Le gouvernement indien, dirigé par le ministre de l’Intérieur Amit Shah, a lancé des initiatives pour lutter contre la cybercriminalité, notamment la création d'une unité de 5 000 cyber-commandos issus des forces de police. Ces experts en cybersécurité auront pour mission de protéger les infrastructures informatiques et d'enquêter sur les cyberincidents. Bien que cette initiative soit saluée, des experts comme Srinivas Kodali soulignent qu'elle arrive tardivement et pourrait être insuffisante face à l'augmentation des cyberattaques dans un pays en pleine numérisation. L'Inde s'inspire de modèles internationaux, tels que ceux des États-Unis et de la France, pour renforcer sa cybersécurité, et prévoit de collaborer avec des pays occidentaux pour le partage de renseignements. Un Centre de lutte contre la cyberfraude (CFMC) sera également créé, utilisant l'intelligence artificielle pour analyser les cyberfraudes, bien que des doutes subsistent quant à la fiabilité de ces technologies. Parallèlement, la plateforme Samanvaya sera mise en place pour améliorer la coopération entre les forces de l'ordre. Cependant, la création d'un registre national des suspects soulève des préoccupations sur la confidentialité et l'équilibre entre surveillance et protection.
Sources :
Ford et la technologie de publicité embarquée : un brevet qui suscite des inquiétudes sur la confidentialité
Ford a déposé un brevet pour une technologie de publicité embarquée qui pourrait collecter des données variées sur les conducteurs, telles que la localisation GPS, la vitesse de conduite, et même les conversations à bord. Cette innovation vise à personnaliser les publicités en fonction de la situation du conducteur, par exemple en proposant des annonces pour des restaurants à proximité ou des livres audio en cas d'embouteillage. Cependant, la possibilité de capter des conversations soulève de vives inquiétudes concernant la vie privée. Les défenseurs de la confidentialité craignent que cette collecte de données personnelles ne devienne intrusive et manipulatrice, et s'interrogent sur la sécurité des informations recueillies. Daryl Killian, influenceur automobile, a exprimé ses préoccupations sur le caractère intrusif de cette technologie. En réponse, Ford a tenté de rassurer en précisant que le dépôt d'un brevet ne signifie pas nécessairement une mise en œuvre imminente. Cette initiative s'inscrit dans une tendance plus large où d'autres constructeurs, comme General Motors, explorent également des systèmes de publicité personnalisée, soulevant des questions cruciales sur l'équilibre entre innovation technologique et protection de la vie privée des utilisateurs.
Sources :
Une vulnérabilité du portail des concessionnaires Kia a mis en danger des millions de voitures
Kia a récemment corrigé une vulnérabilité de sécurité grave affectant ses véhicules, identifiée par le chercheur Sam Curry. Cette faille, présente dans le portail des concessionnaires Kia, permettait à un attaquant d'accéder aux informations personnelles des propriétaires de véhicules et de prendre le contrôle de leur voiture en utilisant simplement le numéro de plaque d'immatriculation. En entrant ce numéro dans le portail, un adversaire pouvait exécuter diverses commandes, telles que déverrouiller le véhicule ou modifier les informations du propriétaire, sans alerter la victime. La vulnérabilité touchait le domaine "kiaconnect.kdealer.com", où un compte de concessionnaire pouvait être créé pour générer des jetons d'accès. Les chercheurs ont pu accéder aux API du backend pour obtenir des informations sensibles, y compris le nom et les coordonnées du propriétaire. Cette faille affectait tous les véhicules Kia, indépendamment d'un abonnement actif à Kia Connect, augmentant ainsi le risque. Après avoir informé Kia en juin 2024 et développé un outil pour démontrer l'exploit, la société a confirmé avoir corrigé la vulnérabilité en août 2024, ce qui a été validé par les chercheurs. Une liste des véhicules concernés a également été publiée.
Sources :
5 étapes pratiques pour empêcher les fuites de données GenAI sans bloquer complètement l'utilisation de l'IA
Depuis son apparition, l'IA générative (GenAI) a transformé la productivité des entreprises, facilitant le développement logiciel, l'analyse financière et l'engagement client. Cependant, cette agilité s'accompagne de risques importants, notamment la fuite de données sensibles. Face à ces préoccupations, de nombreuses organisations hésitent entre une utilisation illimitée de GenAI et son interdiction totale. Pour aider à naviguer dans ces défis, LayerX a publié un guide intitulé "5 mesures concrètes pour prévenir les fuites de données via les outils GenAI". Ce guide propose des étapes pratiques pour les responsables de la sécurité afin de protéger les données tout en profitant des avantages de GenAI, comme ChatGPT. Parmi les recommandations figurent : cartographier l'utilisation de l'IA dans l'organisation, restreindre les comptes personnels, sensibiliser les utilisateurs, bloquer l'entrée d'informations sensibles et gérer les extensions de navigateur. Des recherches montrent que 15 % des utilisateurs d'entreprise ont déjà collé des données dans des outils GenAI, et 6 % ont partagé des informations sensibles. Pour maximiser les bénéfices de l'IA générative tout en minimisant les risques, les entreprises doivent adopter une approche équilibrée, permettant ainsi aux responsables de la sécurité de devenir des partenaires stratégiques.
Sources :
Les outils de phishing gratuits Sniper Dz alimentent plus de 140 000 cyberattaques ciblant les identifiants des utilisateurs
Plus de 140 000 sites de phishing ont été associés à une plateforme de phishing-as-a-service (PhaaS) nommée Sniper Dz au cours de l'année écoulée, révélant son utilisation par de nombreux cybercriminels pour le vol de données d'identification. Selon des chercheurs de Palo Alto Networks, Sniper Dz propose un panneau d'administration en ligne avec un catalogue de pages de phishing. Les identifiants collectés sont également exfiltrés vers les opérateurs de la plateforme, une méthode qualifiée de double vol par Microsoft. Ces plateformes PhaaS facilitent l'accès à la cybercriminalité, même pour ceux ayant peu de compétences techniques. Après la publication du rapport, les responsables de Sniper Dz ont activé une option de suppression automatique des messages, suggérant une tentative de dissimulation. Accessible sur le clearnet, Sniper Dz propose des modèles de scams pour divers sites comme Facebook et PayPal, en plusieurs langues. Des tutoriels sur YouTube montrent comment utiliser ces modèles. En outre, une augmentation des activités de phishing ciblant principalement les utilisateurs américains a été observée depuis juillet 2024. Parallèlement, Cisco Talos a signalé des abus de pages web pour contourner les filtres anti-spam, tandis qu'une nouvelle campagne de phishing utilise des documents Excel pour propager un logiciel malveillant.
Sources :
Une nouvelle attaque de cryptojacking cible l'API Docker pour créer un botnet Swarm malveillant
Des chercheurs en cybersécurité ont découvert une nouvelle campagne de cryptojacking ciblant l'API Docker Engine, permettant aux attaquants de contrôler des instances et de les intégrer dans un Docker Swarm malveillant. Cette méthode exploite les fonctionnalités d'orchestration de Docker pour des opérations de commandement et de contrôle. Les attaques commencent par l'accès initial via Docker pour déployer un mineur de cryptomonnaie sur des conteneurs compromis, tout en exécutant des charges utiles supplémentaires pour se déplacer latéralement vers d'autres hôtes utilisant Docker, Kubernetes ou SSH. Les attaquants identifient les points d'API Docker exposés et non authentifiés à l'aide d'outils de scan. Ils utilisent des scripts pour créer des conteneurs, télécharger des mineurs de cryptomonnaie et compromettre des serveurs SSH. Un script spécifique permet de manipuler Docker Swarm, augmentant ainsi le contrôle des attaquants sur plusieurs instances Docker. Bien que l'identité des attaquants reste inconnue, leurs techniques ressemblent à celles d'un groupe connu, TeamTNT. Cette campagne souligne la vulnérabilité des services comme Docker et Kubernetes face aux menaces de cryptojacking à grande échelle, en raison de l'exposition des API sans authentification.
Sources :
Un pirate informatique britannique accusé d'avoir utilisé des emails de dirigeants piratés pour un montant de 3,75 millions de dollars
Le Département de la Justice des États-Unis (DoJ) a inculpé Robert Westbrook, un Britannique de 39 ans, pour avoir orchestré un schéma de fraude par piratage qui lui a permis de réaliser près de 3,75 millions de dollars de profits illégaux. Arrêté la semaine dernière à Londres, Westbrook devrait être extradé vers les États-Unis pour faire face à des accusations de fraude boursière, de fraude électronique et de cinq chefs d'accusation de fraude informatique. Selon les documents judiciaires, il aurait mené cette fraude entre janvier 2019 et mai 2020 en accédant sans autorisation aux comptes Microsoft 365 d'exécutifs d'entreprises américaines. Il a ainsi obtenu des informations non publiques, notamment sur des annonces de résultats à venir, qu'il a utilisées pour acheter des titres avant de les revendre rapidement après leur publication. Malgré ses efforts pour dissimuler son identité, le DoJ et la SEC ont pu le retracer grâce à des analyses de données avancées. Westbrook risque jusqu'à 20 ans de prison pour la fraude boursière et la fraude électronique, ainsi que des amendes pouvant atteindre 5 millions de dollars. Les accusations de fraude informatique pourraient également entraîner des peines supplémentaires.
Sources :
Le réseau PlayStation est en panne à l'échelle mondiale
Le 30 septembre 2024, le PlayStation Network (PSN) a subi une panne mondiale, empêchant les abonnés d'accéder aux jeux en ligne et au site de l'entreprise. Les utilisateurs ont rencontré des messages d'erreur tels que "Le délai de connexion au serveur a expiré" et "Une erreur s'est produite". La page de statut du PSN a confirmé que tous les services étaient affectés, y compris la gestion des comptes, le jeu en ligne, PlayStation Video, PlayStation Store et PlayStation Direct. La panne a débuté vers 20h41 (ET), et Sony a indiqué qu'il travaillait à la résolution du problème. Bien qu'une mise à jour antérieure ait corrigé un bug lié à l'affichage des publicités dans les jeux, il n'est pas considéré que cela soit lié à la panne actuelle. Le 30 septembre, Sony a annoncé que les problèmes avec PlayStation Direct étaient résolus, mais d'autres services restaient inaccessibles, affichant des erreurs "HTTP 500 Internal Server Error". Le 1er octobre, la panne a été résolue, permettant aux utilisateurs de lancer des jeux et d'accéder à leurs comptes, bien que certains problèmes demeurent. Sony n'a pas précisé la cause de cette interruption.
Sources :
Un pirate informatique accusé d'avoir piraté 5 entreprises pour délit d'initié
La Commission des valeurs mobilières des États-Unis (SEC) a inculpé Robert B. Westbrook, un citoyen britannique, pour avoir piraté les systèmes informatiques de cinq entreprises publiques américaines afin d'accéder à des informations financières confidentielles et de réaliser des opérations d'initié. Entre janvier 2019 et août 2020, Westbrook aurait utilisé ces informations non publiques pour effectuer des transactions avant 14 annonces de résultats, générant environ 3,75 millions de dollars de profits illicites. Il aurait contourné la sécurité des entreprises en réinitialisant les mots de passe des cadres supérieurs, accédant ainsi à des documents financiers. Pour dissimuler ses activités, il a utilisé des comptes email anonymes, des services VPN et des transactions en Bitcoin. Malgré ces précautions, la SEC a pu le retrouver grâce à des analyses de données. Westbrook fait face à des accusations civiles de la SEC pour violation des dispositions antifraude de la loi sur les valeurs mobilières de 1934, ainsi qu'à des accusations criminelles pour fraude par fil, fraude sur valeurs mobilières et accès non autorisé à des systèmes informatiques. Ces accusations pourraient entraîner des peines de prison significatives, des amendes élevées et une interdiction de négocier des valeurs mobilières à l'avenir.
Sources :
Microsoft révise la sécurité pour la publication des extensions Edge
Microsoft a récemment mis à jour son API de publication pour les développeurs d'extensions Edge, renforçant ainsi la sécurité des comptes développeurs et le processus de mise à jour des extensions. Lors de la première publication d'une extension, les développeurs doivent soumettre leur travail via le Partner Center. Une fois approuvées, les mises à jour peuvent être effectuées par ce biais ou via la nouvelle API. Dans le cadre de son initiative Secure Future, Microsoft vise à prévenir le détournement d'extensions par du code malveillant. La nouvelle API génère des clés API dynamiques pour chaque développeur, réduisant le risque d'exposition de données sensibles. Ces clés sont désormais stockées sous forme de hachages dans les bases de données de Microsoft, limitant ainsi les fuites potentielles. De plus, les URL de jetons d'accès sont générées en interne, évitant leur envoi par les développeurs lors des mises à jour. Les clés API expireront tous les 72 jours, contre deux ans auparavant, pour prévenir les abus. Actuellement, cette mise à jour est facultative, mais pourrait devenir obligatoire à l'avenir. Microsoft encourage les développeurs à adopter cette nouvelle expérience sécurisée dès que possible.
Sources :
Microsoft Defender ajoute la détection des réseaux Wi-Fi non sécurisés
Microsoft Defender a récemment amélioré sa fonctionnalité de protection de la vie privée en ajoutant la détection automatique des réseaux Wi-Fi non sécurisés pour les utilisateurs abonnés à Microsoft 365 Personnel ou Famille. Cette fonctionnalité, également connue sous le nom de Defender VPN, vise à protéger les données et l'identité des utilisateurs lorsqu'ils se connectent à des réseaux publics ou non fiables. En chiffrant et en redirigeant le trafic Internet via les serveurs de Microsoft, Defender VPN masque l'adresse IP de l'utilisateur.
Les nouvelles alertes de Wi-Fi non sécurisé, basées sur des heuristiques qui évaluent les caractéristiques des points d'accès, préviennent les utilisateurs des risques d'attaques, notamment les attaques de type Evil Twin et Man-in-the-Middle. Actuellement, ces alertes sont disponibles sur Defender pour Android, iOS et Windows, avec un support macOS à venir. Microsoft prévoit d'étendre cette protection de la vie privée à dix autres pays dans les régions d'Europe, d'Asie et d'Amérique latine. Il est important de noter que Defender VPN ne collecte pas de données de navigation personnelles, mais envoie des données anonymisées pour la recherche sur les menaces, avec le consentement de l'utilisateur.
Sources :
Quels sont les coûts cachés de la MFA ?
L'article aborde les coûts associés à l'authentification multifacteur (MFA), soulignant l'importance d'un investissement en sécurité informatique face à la montée de la cybercriminalité, qui pourrait atteindre 10 500 milliards de dollars d'ici 2025. Il distingue les coûts directs, tels que ceux de mise en œuvre, calculés en fonction des heures de travail nécessaires, et les coûts indirects, souvent sous-estimés, comme les frais d'assistance. Une assistance adéquate est cruciale pour éviter des interruptions lors de la mise en service. De plus, la complexité d'intégration de la MFA dans les systèmes existants peut nécessiter des modifications importantes et une expertise externe. L'article recommande de tester la solution sur un petit groupe d'utilisateurs pour minimiser les perturbations. Il souligne également l'impact du télétravail sur la productivité et la nécessité de trouver un équilibre entre sécurité et efficacité. Enfin, pour évaluer le coût total de la MFA, il est essentiel de considérer non seulement le prix, mais aussi la sécurité offerte et l'impact sur les opérations. La meilleure solution sera celle qui respecte le budget tout en garantissant un haut niveau de sécurité sans entraver l'utilisation par les employés.
Sources :
Sécuriser un réseau DMZ (zone démilitarisée) grâce à la MFA
L'article aborde la sécurisation des réseaux DMZ (zones démilitarisées) à l'aide de l'authentification multifacteur (MFA). Une DMZ, accessible au public et isolée par un pare-feu, héberge des serveurs vulnérables aux attaques, nécessitant une protection renforcée. L'authentification simple par identifiant et mot de passe est insuffisante pour accéder à ces serveurs, d'où l'importance de la MFA. Les besoins en matière de MFA varient selon les entreprises, et son déploiement doit être soigneusement planifié. Les serveurs DMZ, souvent liés à des systèmes critiques comme SCADA ou PLC, doivent être protégés tout en restant accessibles. L'article souligne que la connexion des administrateurs aux serveurs DMZ est particulièrement sensible, rendant la MFA essentielle. Les entreprises peuvent utiliser une plateforme MFA existante, mais cela peut introduire une latence. Une alternative consiste à placer le serveur d'authentification dans la DMZ, ce qui améliore la fluidité mais augmente les risques. Enfin, l'article insiste sur le fait que toutes les DMZ ne sont pas identiques et que la MFA nécessite une infrastructure dédiée et une intégration avec Active Directory pour un fonctionnement optimal.
Sources :
JPCERT partage des conseils sur le journal des événements Windows pour détecter les attaques de ransomware
Le Centre d'alerte informatique du Japon (JPCERT/CC) a publié des conseils pour détecter les attaques de ransomware à l'aide des journaux d'événements Windows. Cette méthode permet une détection rapide des attaques en cours, essentielle pour limiter leur propagation dans un réseau. JPCERT/CC se concentre sur quatre types de journaux : Application, Sécurité, Système et Configuration, qui contiennent souvent des traces laissées par les attaques. Par exemple, le ransomware Conti est identifié par des logs liés au Gestionnaire de redémarrage Windows, tandis que Phobos laisse des traces lors de la suppression de sauvegardes système. D'autres variantes comme Midas, BadRabbit et Bisamware laissent également des identifiants d'événements spécifiques. Bien que ces méthodes ne garantissent pas une protection totale contre les ransomwares, la surveillance de ces journaux, combinée à d'autres mesures de sécurité, peut être déterminante pour détecter les attaques avant qu'elles ne causent des dommages importants. JPCERT/CC souligne que les ransomwares modernes laissent des traces dans les journaux, contrairement à des versions plus anciennes comme WannaCry. En 2022, SANS a également proposé un guide sur la détection des familles de ransomwares via les journaux d'événements Windows.
Sources :
T-Mobile verse 31,5 millions de dollars à la FCC pour quatre violations de données
Le 30 septembre 2024, la Commission fédérale des communications (FCC) a annoncé un règlement de 31,5 millions de dollars avec T-Mobile suite à plusieurs violations de données ayant compromis les informations personnelles de millions de consommateurs américains. Ce règlement met fin aux enquêtes du Bureau de l'application de la loi de la FCC sur des incidents de cybersécurité survenus en 2021, 2022 et 2023, incluant une violation liée à une API et une autre à une application de vente. T-Mobile s'engage à investir 15,75 millions de dollars dans des améliorations de cybersécurité et à payer une amende civile équivalente au Trésor américain. L'entreprise mettra en œuvre des mesures de sécurité renforcées, telles que l'adoption de cadres de cybersécurité modernes, y compris l'architecture de confiance zéro et l'authentification multi-facteurs. La présidente de la FCC, Jessica Rosenworcel, a souligné l'importance de protéger les données des consommateurs contre les cybercriminels. T-Mobile s'engage également à améliorer ses pratiques de sécurité des données et à effectuer des audits indépendants pour évaluer ses pratiques de sécurité. Ce règlement s'inscrit dans une série d'actions de la FCC visant à renforcer la cybersécurité des opérateurs de télécommunications.
Sources :
Un homme accusé d'avoir vendu de fausses clés de licence pour des commutateurs réseau
Benjamin Paley, co-propriétaire d'une entreprise informatique du Minnesota, a été inculpé par le gouvernement américain pour avoir participé à une conspiration internationale visant à vendre des clés de licence contrefaites pour des dispositifs de mise en réseau. Entre 2014 et 2022, Paley, en collaboration avec Wade Huber et David Rosenblatt, aurait mis en place un système pour vendre des clés de licence contrefaites pour des commutateurs Brocade, un fournisseur californien de produits de mise en réseau. Les licences authentiques coûtent entre 1 400 et 100 000 dollars, mais les clés falsifiées étaient vendues à des prix bien inférieurs, entraînant des pertes financières pour Brocade estimées entre 5 millions et 363 millions de dollars. Paley est accusé d'un chef de conspiration pour fraude liée aux dispositifs d'accès et de trois chefs de fraude, risquant jusqu'à 5 ans de prison pour la conspiration et 15 ans pour chaque chef de fraude. Des amendes pouvant atteindre 250 000 dollars par chef d'accusation sont également possibles. Les co-conspirateurs de Paley ont déjà plaidé coupables et attendent leur sentence. La décision concernant Paley sera rendue le 10 octobre 2024.
Sources :
Panne de Verizon : les iPhones et les appareils Android bloqués en mode SOS
Le 30 septembre 2024, une panne généralisée chez Verizon a affecté de nombreux utilisateurs d'iPhones et d'Android, les faisant entrer en mode SOS, ce qui les empêchait de passer des appels mobiles, sauf via le WiFi. L'incident a débuté vers 9h30 ET, touchant environ 100 000 utilisateurs selon Downdetector. En mode SOS, les téléphones ne peuvent pas se connecter au réseau cellulaire et ne permettent que les appels d'urgence. De nombreux clients ont exprimé leur frustration sur les réseaux sociaux, signalant des problèmes similaires dans des villes comme Chicago et Phoenix. Bien que la majorité des utilisateurs touchés soient des propriétaires d'iPhones, certains utilisateurs d'Android ont également rencontré des difficultés. Malgré des tentatives de redémarrage des appareils, le problème persistait. Verizon a finalement annoncé que le service avait été rétabli dans l'après-midi, conseillant aux utilisateurs de redémarrer leurs appareils en cas de problèmes persistants. L'entreprise n'a pas fourni d'explication sur la cause de la panne, mais a présenté des excuses pour les désagréments causés. À 18h00 EDT, plusieurs utilisateurs ont confirmé que leurs téléphones avaient retrouvé un fonctionnement normal.
Sources :
Les véhicules Kia pouvaient être piratés en 30 secondes, la preuve en vidéo
Des chercheurs en cybersécurité ont découvert une vulnérabilité dans les véhicules Kia, permettant à des cybercriminels de prendre le contrôle à distance des voitures, même sans abonnement Kia Connect. Cette faille, touchant presque tous les modèles produits après 2013, permettait d'accéder à des informations personnelles sensibles des propriétaires, telles que leur nom, numéro de téléphone et adresse. La faille résidait dans le système des concessions Kia, où les pirates pouvaient créer de faux comptes pour obtenir le numéro d'identification du véhicule (VIN) et d'autres données. Les chercheurs ont démontré qu'il était possible de déverrouiller un véhicule en quelques clics, sans que la victime ne reçoive de notification d'alerte. Après avoir signalé la vulnérabilité en juin 2024, Kia a corrigé le problème le 14 août 2024. Bien qu'aucune preuve n'indique que ces failles aient été exploitées à des fins malveillantes, cette découverte souligne l'importance de la cybersécurité dans l'industrie automobile. Les experts ont partagé leurs résultats dans un rapport et une vidéo, mettant en lumière les risques potentiels associés à la connectivité des véhicules modernes.