883 links
  • thican's links | thican.net
  • Home
  • Login
  • RSS Feed
  • ATOM Feed
  • Tag cloud
  • Picture wall
  • Daily
Links per page: 20 50 100
page 1 / 1
13 results tagged faille x
  • Meltdown and Spectre
    En vulgarisé (enfin le plus que je peux tout en restant cohérent), il y a deux failles liées, nommées “Metldown” et “Spectre”.

    La première, nommée “Metldown”, permet de contourner la protection des données offerte par l’isolation de la zone mémoire de chacun des processus, en s’appuyant sur une faiblesse découverte au niveau physique du processeur lui-même.
    Pour l’instant, on considère que cette faille touche mes processeurs dits « modernes », principalement de marque Intel, depuis près de 10 ans.

    Quant à la seconde, “Spectre”, elle est assez proche de Meltdown, mais serait plus dévastatrice.

    Concernant un peu de contexte, les détails de ces failles sont sous embargo (jusqu’à aujourd’hui, 4 janvier 2018, ou jusqu’au 9).

    Ainsi, il est important de mettre à jour pour corriger en partie ces failles, mais vu que cela touche la partie physique du système, il risque d’être nécessaire de changer de matériel … (petit conseil personnel, regardez ailleurs que chez Intel)

    Autres sources, un peu partout :
    http://pythonsweetness.tumblr.com/post/169166980422/the-mysterious-case-of-the-linux-page-table
    Autre domaine pour Spectre, site web identique : https://spectreattack.com/
    https://googleprojectzero.blogspot.fr/2018/01/reading-privileged-memory-with-side.html

    Le patch sous Linux, avec l’option X86_BUG_CPU_INSECURE dans la configuration du noyau : https://github.com/torvalds/linux/commit/a89f040fa34ec9cd682aed98b8f04e3c47d998bd#diff-678874d00bf0df04f6f427f16f1dea36R902

    En français https://www.nextinpact.com/news/105909-failles-securite-et-kpti-intel-publie-courte-reponse-fin-embargo-9-janvier.htm
    En français https://www.numerama.com/tech/318251-faille-critique-sur-les-processeurs-intel-quelles-seront-les-consequences.html
    En français https://www.numerama.com/tech/318576-meltdown-et-spectre-7-questions-pour-comprendre-les-failles-critiques-sur-les-processeurs.html
    January 4, 2018 at 11:31:45 AM GMT+1 * - permalink -
    QRCode
    - https://meltdownattack.com/
    faille hardware Intel sécurité
  • Voulez-vous vraiment verrouiller votre téléphone avec votre empreinte digitale ? | Angristan
    Avez-vous encore vraiment besoin d’un exemple ?

    Je répète encore les précédents liens :
    - des tas d’empreintes ont déjà fuitées sur le web : https://links.thican.net/?q7CG4g
    - La "sécurité" du TouchID de l’iPhone 5S d’Apple est cassée (au moment de sa sortie) https://links.thican.net/?cmCDag
    - Tutoriel pour falsifier une empreinte digitale https://links.thican.net/?cBgS7g
    - Et enfin, des explications concernant la piètre qualité d’une authentification basée sur des données biologiques https://links.thican.net/?DzNvdg
    May 8, 2016 at 5:35:43 PM GMT+2 - permalink -
    QRCode
    - https://angristan.fr/voulez-vraiment-verrouiller-telephone-empreinte-digitale/
    biométrie faille çonnerie
  • [openssl-announce] Forthcoming OpenSSL releases
    Mise à jour d’OpenSSL, avec les versions 1.0.2h et 1.0.1t, depuis le 3 mai.

    Liste des différentes failles : https://openssl.org/news/secadv/20160503.txt
    May 4, 2016 at 12:56:16 AM GMT+2 - permalink -
    QRCode
    - https://mta.openssl.org/pipermail/openssl-announce/2016-April/000069.html
    faille openssl sécurité
  • Des millions de données sensibles d'électeurs piratées aux Philippines - Politique - Numerama
    « Ces informations piratées concerneraient des passeports et des empreintes digitales, enregistrées pour vérifier l’identité des votants. » « 15,8 millions d’empreintes digitales publiées »
    Oh mais ouuuuiiii, c’est vraaaiiii, c’est sécuriséééééé, les empreintes digitaaaaaales, les empreintes biométriiiiques, tout çaaaaa.

    … Sérieusement, non, les empreintes biométriques, c’est nul, POINT !
    - La "sécurité" du TouchID de l’iPhone 5S d’Apple est cassée (au moment de sa sortie) https://links.thican.net/?cmCDag
    - Tutoriel pour falsifier une empreinte digitale https://links.thican.net/?cBgS7g
    - Et enfin, des explications concernant la piètre qualité d’une authentification basée sur des données biologiques https://links.thican.net/?DzNvdg
    April 12, 2016 at 4:07:15 AM GMT+2 - permalink -
    QRCode
    - http://www.numerama.com/politique/162339-elections-aux-philippines.html
    biométrie coup_de_gueule faille piratage sécurité çonnerie
  • 575548 – (CVE-2016-0702, CVE-2016-0703, CVE-2016-0704, CVE-2016-0705, CVE-2016-0797, CVE-2016-0798, CVE-2016-0799, CVE-2016-0800) <dev-libs/openssl-1.0.2g: Multiple vulnerabilities (CVE-2016-{0702,0703,0704,0705,0797,0798,0799,0800})
    Oh non …
    Cette mise à jour d’OpenSSL supprime des fonctionnalités et ainsi des symboles dans les binaires. Du coup, l’ensemble, voire la totalité des programmes utilisant OpenSSL deviennent cassés, et doivent être recompilés.

    En même temps, cette mise à jour corrige de nombreuses failles et bulletins de sécurité, il ne faut pas l’ignorer.

    https://www.openssl.org/news/secadv/20160301.txt

    Voici le lien vers le message d’annonce de cette nouvelle version, qui indique que SSLv2 est supprimé, en plus d’être désactivé (euh ?).
    https://marc.ttias.be/openssl-announce/2016-03/msg00002.php

    EDIT 23:09+01:00: un article en français, parlant de l'attaque DROWN (Decrypting RSA using Obsolete and Weakened eNcryption) http://www.numerama.com/tech/149306-drown-un-tiers-des-serveurs-https-est-vulnerable-a-une-nouvelle-faille-critique.html
    Avec un site Web, et un outil :
    https://drownattack.com/
    https://github.com/nimia/public_drown_scanner

    Plus d’articles :
    http://www.zdnet.com/article/dont-let-your-openssl-secured-web-sites-drown/

    EDIT 2015-03-05 : Article de Bortzmeyer https://www.bortzmeyer.org/drown.html
    March 1, 2016 at 9:02:57 PM GMT+1 - permalink -
    QRCode
    - https://bugs.gentoo.org/show_bug.cgi?id=575548#c3
    faille Gentoo GNU/Linux openssl sécurité wtf!?
  • Google Online Security Blog: CVE-2015-7547: glibc getaddrinfo stack-based buffer overflow
    Oh … Aïe, quoi. Ça a l'air plus que sérieux …

    C'est étrange, ça rappelle énormément la faille GHOST, en janvier 2015, soit un an : https://links.thican.net/?Y8L6Ag

    Plus de liens :
    - en français sur le site Web Developpez.com : http://www.developpez.com/actu/96101/Une-autre-faille-critique-de-securite-a-ete-decouverte-dans-glibc-et-rend-les-machines-sous-Linux-vulnerables-a-l-execution-d-un-code-a-distance/
    - https://sourceware.org/ml/libc-alpha/2016-02/msg00416.html
    - en français sur Linuxfr.org https://linuxfr.org/users/bortzmeyer/journaux/faille-de-securite-dans-la-gnu-libc-avec-les-requetes-dns
    February 17, 2016 at 2:46:34 AM GMT+1 - permalink -
    QRCode
    - https://googleonlinesecurity.blogspot.de/2016/02/cve-2015-7547-glibc-getaddrinfo-stack.html
    faille GNU/Linux Google réseau sécurité
  • Cryptographie : on va tous mourir ! (encore)
    Article intéressant de Jef Mathiot (https://nonblocking.info/) concernant le problème rencontré sur la méthode d'échange de clefs Diffie-Hellman (DH), à cause de partie secrète "par défaut" partagée par de nombreux serveurs.
    November 29, 2015 at 12:19:46 PM GMT+1 - permalink -
    QRCode
    - https://reflets.info/cryptographie-on-va-tous-mourir-encore/
    crypto fail faille
  • OpenSSL Security Advisory [19 Mar 2015]
    L'information apparue ce jeudi 19 mars indique la présence d'une douzaine de failles corrigées, et de nouvelles versions dites à jour :
    1.0.2a, 1.0.1m, 1.0.0r et 0.9.8zf
    March 20, 2015 at 12:38:27 AM GMT+1 - permalink -
    QRCode
    - https://openssl.org/news/secadv_20150319.txt
    faille sécurité
  • oss-security - Qualys Security Advisory CVE-2015-0235 - GHOST: glibc gethostbyname buffer overflow
    Une nouvelle faille dans les systèmes Unix a été détectée.
    cette faille, nommée GHOST, se situe dans la bibliothèque glibc - un composant essentiel aux systèmes GNU/Linux - à cause d'un appel de la fonction oboslète gethostname() (dont son nom), qui permet de faire un dépassement de tampon (buffer overflow).

    Cette faille est en principe moins touchée pour les version supérieur ou égale à la version 2.18, mais il est conseillé de mettre à jour, pour corriger pleinement cette faille (c.f le communiqué sur la liste FRsAG).

    Voir aussi :
    http://www.frsag.org/pipermail/frsag/2015-January/005722.html (français)
    https://www.nextinpact.com/news/92886-ghost-nouvelle-faille-critique-qui-fait-trembler-linux.htm (français)
    https://community.qualys.com/blogs/laws-of-vulnerabilities/2015/01/27/the-ghost-vulnerability (anglais)

    Note : dans la section 4 de cette page, il y a un code à compiler soit même :
    - copiez simplement la commande qui contient la ligne "cat > GHOST.c << EOF" et finit par "EOF",
    - faites "gcc -o GHOST GHOST.c" puis "./GHOST",
    - regardez le résultat, pour savoir si vous êtes vulnérable à cette faille ou non.
    January 27, 2015 at 8:13:43 PM GMT+1 - permalink -
    QRCode
    - http://www.openwall.com/lists/oss-security/2015/01/27/9
    faille GNU/Linux réseau sécurité
  • Quelques infos sur la faille HeartBleed
    Pour un peu plus de détails, voici un petit résumé, basé sur mes connaissances et sur l'ensemble des sources que j'ai lues :

    « Heartbleed » est une faille concernant un module d'OpenSSL nommé « HeartBeat », découverte ce lundi 7 avril 2014 ; elle touche certaines versions d'OpenSSL, la branche 1.0.1a à 1.0.1f ainsi que la béta 1.0.2 (1.0.1g corrige cette faille, ainsi que la prochaine monture de la béta).
    Toutefois, OpenSSL n'est pas concerné pour les versions en 0.9 ou en 1.0.0, ni les systèmes qui n'ont pas ce module de compilé (sous Gentoo, le module HeartBeat est désactivable).

    Cette faille s'inscrit au niveau de TLS (“Transport Layer Security” https://en.wikipedia.org/wiki/Transport_Layer_Security), car le rôle de HeartBeat est de maintenir un “keepalive” au niveau de la session TLS ; ce keepalive permet en autre d'éviter de devoir refaire une renégociation avec une « poignée de mains » (“handshake”), qui est peut être assez lourd en terme de quantité de données échangées et aussi en calculs cryptographiques.
    Cette faille permet donc de récupérer une petite quantité d'informations, jusqu'à 64ko de mémoire avec une simple requête, ce qui permet donc théoriquement de récupérer les clefs privées stockées en mémoire et ainsi déchiffrer les communications. D'autres informations peuvent fuiter, comme directement des mots de passe, ou des messages, c'est bien pour ces raisons qu'il est conseillé de mettre à jour vos mots de passe, et pour les administrateurs des services, de générer de nouvelles clefs de chiffrement.

    Or, pourquoi autant de serveurs fonctionnent-elles avec ces versions 1.0.1 de OpenSSL ? Car ces versions ont d'implémentée la version 1.2 de TLS. Et vu qu'OpenSSL est très répandu dans le monde du logiciel libre et des serveurs, la faille est ainsi très répandue – on parlerait de deux tiers des services web.

    Mais qu'en est-ils des autres services ?
    Oui, d'autres services se basant sur l'implémentation de TLS d'OpenSSL, comme emails, XMPP, etc. font du TLS. Cependant, OpenSSH n'utilise pas le protocole TLS pour échanger des données, mais son propre protocole ; OpenSSH se base sur OpenSSL, pas pour le TLS, mais pour les algorithmes de chiffrement.

    Comme le dit Bruce Schneier : “"Catastrophic" is the right word. On the scale of 1 to 10, this is an 11.”
    https://www.schneier.com/blog/archives/2014/04/heartbleed.html

    Pour plus de lectures, quelques infos sur la normalisation de l'extension HeartBeat dans la RFC 6520 https://www.bortzmeyer.org/6520.html, des infos techniques sur la faille http://blog.existentialize.com/diagnosis-of-the-openssl-heartbleed-bug.html, une critique de Theo de Raadt sur OpenSSL http://thread.gmane.org/gmane.os.openbsd.misc/211952/focus=211963, encore là sur Numérama http://www.numerama.com/magazine/29026-heartbleed-que-faut-il-craindre-de-cette-faille-openssl.html et sur PCINpact http://www.pcinpact.com/news/86941-heartbleed-openssl-et-question-securite-expliques-simplement.htm et enfin l'info depuis le ministère de la défense. http://cert.ssi.gouv.fr/site/CERTFR-2014-AVI-156/
    April 9, 2014 at 5:15:30 PM GMT+2 - permalink -
    QRCode
    - https://links.thican.net/?k_fRjw
    crypto faille opensource sécurité
  • thumbnail
    xkcd: Heartbleed
    Au courant depuis lundi soir, Heartbleed est vraiment une faille d'une importance catastrophique.

    Plus d'infos https://links.thican.net/?k_fRjw
    April 9, 2014 at 2:51:13 PM GMT+2 - permalink -
    QRCode
    - https://xkcd.com/1353/
    crypto faille sécurité
  • Touch ID : un concours de hack est lancé pour casser le lecteur biométrique
    Haha, sympa cette initiative :-D

    Bon, dommage, je n'ai pas de quoi participer au concours, et je n'ai pas envie d'essayer avec mes empreintes...

    EDIT 2013-09-22: ben voilà, c'est fait depuis dimanche http://www.ccc.de/en/updates/2013/ccc-breaks-apple-touchid
    September 21, 2013 at 4:32:30 PM GMT+2 - permalink -
    QRCode
    - http://www.numerama.com/magazine/27049-touch-id-un-concours-de-hack-est-lance-pour-casser-le-lecteur-biometrique.html
    Apple biométrie concours faille fun hack
  • CCC | How to fake fingerprints?
    Un tutoriel DIY pour expliquer comment copier et falsifier une empreinte digitale :-)
    September 13, 2013 at 2:21:59 PM GMT+2 - permalink -
    QRCode
    - http://dasalte.ccc.de/biometrie/fingerabdruck_kopieren?language=en
    biométrie DIY faille sécurité çonnerie
Links per page: 20 50 100
page 1 / 1
Shaarli - The personal, minimalist, super-fast, database free, clarity, bookmarking service by the Shaarli community - Help/documentation