Si je vous dis que juste en regardant votre ordinateur, sans même me connecter dessus ni toucher à votre clavier, je suis capable de récupérer vos informations circulant dans votre laptop, vous me prendrez très probablement pour un fou.
Pourtant, c'est vraiment possible et cela existe depuis plusieurs années grâce aux ondes électromagnétiques émises par les composants de votre ordinateur et aujourd'hui des chercheurs sont même parvenus à voler le modèle d'une IA en utilisant cette technique !
Et bien on en parle plus en détails tout de suite, dans le dernier récap de l'actualité cyber de cette année.
TP LINK
Mais avant de parler de cette découverte, nous allons un peu parler de cette guerre politique entre la Chine et les États-Unis !
Les États-Unis viennent donc de réitérer leur volonté de bannir les équipements de l'entreprise chinoise TP-Link, notamment connue pour leur routeur accessible !
La raison, officiellement, serait que les produits de l'entreprise chinoise contiennent trop de vulnérabilités activement exploitées.
Pourtant, si l'on regarde parmi la liste des fabricants, ce sont CISCO et VMWARE qui arrivent largement en tête avec 35 fois plus de vulnérabilité pour le premier.
La véritable raison en réalité de la volonté de bannir ses équipements est plutôt d'ordre politique, avec une peur des dirigeants que ses équipements soient utilisés par la Chine, mais aussi une peur de perdre leur souveraineté dans les petites entreprises.
Tout cela nous rappelle que la cyber et encore plus que jamais aujourd'hui, c'est avant tout un grand terrain de jeu pour les politiques ! ([1])
Vishing
Pour finir cette année, j'aimerais vous parler un peu d'un vrai cas de vishing, c'est-à-dire du phishing par appel téléphonique.
L'attaque remontée par Trend Micro a pour objectif final l'installation d'un malware de commande & contrôle finement nommé DarkGate.
Tout commence donc par un employé recevant un appel Microsoft Team d'une personne se faisant passer par un client important de l'entreprise après avoir reçu des centaines d'e-mails de plainte.
Le faux client demande ensuite à l'employé d'installer un outil légitime comme RDesktop ou AnyDesk, porte d'entrée pour l'attaquant ensuite pour lancer les différentes commandes d'installation du malware.
Le processus de l'attaque est suffisamment complet pour que même si le malware DarkGate n'arrive pas à s'installer complètement, des informations de reconnaissance sont envoyées constamment durant tout le processus.
Alors, en entreprise, pensez bien à renforcer les mesures de sécurité autour de l'ingénierie sociale, car comme on le voit, tout démarre souvent de là. ([2])
Data Stealer
Réussir à lire les données d'un ordinateur sans même se connecter dessus, juste avec les ondes magnétiques émises par la carte mère et ses équipements : voilà ce que des chercheurs sont parvenus à faire en cette fin d'année, mais ce n'est pas tout
Aujourd'hui, l'un des nerfs dans la guerre de l'IA, c'est la puissance et le fonctionnement des modèles, alors les entreprises font tout pour essayer de dissimuler et de garder secrets leurs modèles.
Et les attaquants, de l'autre côté, font tout leur possible pour récupérer ses modèles et les layers utilisés dans le modèle, et l'une des techniques trouvées par les chercheurs, c'est d'utiliser les ondes électromagnétiques émises par les cartes mères.
Après une étape d'identification de chaque onde pour chaque action, les chercheurs ont été capables d'identifier, layer après layer, tout un modèle d'IA.
Évidemment, ce n'est pas gratuit tout cela et ce n'est pas demain que les scripts kiddos utiliseront cette technique, mais pour certaines entreprises, cela reviendra moins cher d'attaquer des modèles existants, plutôt que d'essayer de rattraper leur retard. ([3])
Au-delà de la cyber
Allez, si en cette période de fête et entre deux réveillons vous n'avez rien à faire, j'ai la solution pour vous : un petit CTF créé par le SANS Institute !
Comme chaque année, l'entreprise vous propose son petit CTF de Noël, accessible en ligne et appelé cette année Snow-maggedon.
La nouveauté cette année, c'est qu'il y a deux modes de résolutions de chaque challenge, une dite facile et l'autre difficile, et en fonction de la solution trouvée, cela vous rapporte aussi plus de points.
Et l'autre grosse nouveauté, c'est le mode histoire, qui vous permet de skip certains challenges pour passer à la suite sans rester bloqué !
Alors n'hésitez pas à aller vous amuser et nous, on se retrouve dès la semaine prochaine pour le premier récap de l'actualité cyber de l'année. Salut ! ([4])
Toute l'actualité en cybersécurité, développement (WEB, Cloud) et tech sur notre chaine youtube ou en nous contactant pour réaliser une formation en présentiel dans votre entreprise !