298 private links
Déverrouiller une session simplement avec un mini-ordinateur par USB, à 5 €uros ? Voici le PoC créé par le hacker Rob Fuller (alias mubix).
En (très) vulgarisé, ce mini-ordinateur se comporte du point de vue de l’ordinateur cible comme un périphérique Ethernet. Ensuite, l’ordinateur par défaut va rechercher un serveur DHCP via ce périphérique, qui fonctionne à l’intérieur de ce même mini-ordinateur. Ce serveur DHCP indique qu’il y a un serveur mandataire (“proxy”) à utiliser en fournissant une authentification NTLM. Ainsi l’ordinateur envoie en clair l’identifiant et un hash du mot de passe, qui permet normalement de ne pas divulguer en clair le mot de passe tout en vérifiant ce dernier[1]. Voici donc avec les informations qui permettent de déverrouiller la session (je suis étonné qu’il est possible de déverrouiller une session graphique par le réseau).
Pris séparément, ces protocoles sont bien pensés, mais offrent une grosse quantité d’informations.
1: Wikipedia anglais https://en.wikipedia.org/wiki/Pass_the_hash
Via ArsTechnica https://arstechnica.com/security/2016/09/stealing-login-credentials-from-a-locked-pc-or-mac-just-got-easier/
Contrôler des prises électriques, à l'aide d'un Raspberry Pi et un relais.
Wow ! Tout simplement génial !
Cette suite de tutoriels avec quelques vidéos de démonstration concernant les glitchs possibles dans le jeu “Legend of Zelda, Ocarina of Time” est une pure mine d'or.
J'avais déjà vu des speed runs avec ce genre de tactiques, mais là, avec cette documentation, c'est génial (certains de ces bugs fonctionnent aussi avec le jeu “LoZ Majora's Mask” puisque ces deux jeux étant sur la même console, il semble partager une grande partie de leur code source).
En parlant de code source, ce serait génial de voir le code source des jeux vidéo, ça permettrait de découvrir tellement de conseils et astuces.
Je copie aussi le lien fourni dans la galerie, pour sauvegarde : https://www.zeldaspeedruns.com/oot/wrongwarp/wrong-warp-explained
Oh, surprenant !
En utilisant les écouteurs comme antenne, lorsqu'ils sont branchés, cela permet d'envoyer des commandes vocales, que seul l'appareil peut « entendre ».
Voilà ce que j'ai à peu près répondu à Sebsauvage à ce sujet, avec des articles de wikipedia.
(lien de Sebsauvage : https://simhacks.github.io/defcon-21/)
--- début ---
Je viens de voir passer un de tes "liens" sur ton Shaarli, au sujet que
les cartes à puce ont un CPU et de la RAM, et exécute du code.
http://sebsauvage.net/links/?hjazZQ
C'est pourtant le cas, et ça n'a rien de secret :
https://en.wikipedia.org/wiki/Subscriber_identity_module#Design
https://en.wikipedia.org/wiki/Javacard
C'est un domaine qui m'intéresse énormément, mais je n'ai toujours pas
trouvé de postes ni de "formations" pour débuter dans ce domaine (même
l'ANSSI qui propose des offres de stage pour étudiants de troisième
année ignore mes courriels...).
Bon, il n'y a pas de quoi s'inquiéter, du peu que j'ai lu et compris.
Mais ça, c'était avant de découvrir l'article, je vais prendre le temps
de bien écouter et lire.
--- FIN ---
Oh, sublime exemple de hack !
Sous GNU/Linux, il est possible grâce à la variable d'environnement LD_PRELOAD de modifier le fonctionnement d'une bibliothèque, en chargeant des libs modifiées avant celles par défaut.
Un article (en anglais) sur le bidouillage des cartes mémoire ; il ne s'agit pas d'un simple support de mémoire, mais bien d'un mini-ordinateur avec du micro-code.
Ben voilà, comme indiqué dimanche, c'est donc officiel :
Le système TouchID s'est fait humilié, par le Chaos Computer Club allemand.
http://www.ccc.de/en/updates/2013/ccc-breaks-apple-touchid
Pourtant, on avait déjà prévenu ici http://links.thican.net/?jc_waQ et là http://links.thican.net/?DzNvdg
Et on avait même un tutoriel du CCC http://links.thican.net/?cBgS7g
Haha, sympa cette initiative :-D
Bon, dommage, je n'ai pas de quoi participer au concours, et je n'ai pas envie d'essayer avec mes empreintes...
EDIT 2013-09-22: ben voilà, c'est fait depuis dimanche http://www.ccc.de/en/updates/2013/ccc-breaks-apple-touchid
Wouah, mais c'est trop génial ce hack :-)
Cette personne nous montre pas à pas comment elle a modifié et contourné un disque dur pour faire fonctionner une distribution GNU/Linux sur sa partie électronique.
Du travail de génie :
Révéler grâce à de l'acide nitrique les circuits en or et en silice des composants électroniques, pour ensuite lire grâce à un microscope électronique (pas à la porté de tout el monde, ça, car ce n'est pas donné) les bits en fonctionnement dans le circuit, pour ensuite grâce à du code Python décoder les images prises, tout simplement chapeau.