IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Shadow Brokers : des documents d'Edward Snowden suggèrent que les exploits piratés appartiennent à la NSA
L'agence américaine s'abstient de commenter

Le , par Stéphane le calme

339PARTAGES

6  0 
Il y a quelques jours, un groupe de pirates qui se font appeler « The Shadow Brokers » a affirmé être parvenu à mettre la main sur des exploits appartenant au groupe « Equation Group », que Kaspersky avait identifié comme étant le « dieu » du cyberespionnage. Sur son site web, The Shadow Brokers a publié un échantillon d’exploits qu’il a pu récupérer, afin de prouver qu’ils avaient effectivement réussi le piratage. La communauté des chercheurs a analysé ces échantillons et nombreux sont ceux qui ont affirmé qu’il s’agit bel et bien d’exploits légitimes. Plus tard, Cisco et Fortinet vont eux aussi jeter un coup d’œil et publier une annonce où ils confirment l’authenticité de ces exploits et invitent leurs clients à effectuer des mises à jour de sécurité.

Si des hypothèses ont indiqué que ce fameux « dieu » du cyberespionnage est en réalité un groupe de pirates soutenus par un État, certains, comme Kaspersky, ont pensé que Equation Group est en réalité rattaché à la NSA, ne manquant pas de s’exprimer avec précaution, sans doute de peur d’inciter à des représailles diplomatiques. Toutefois, la NSA, qui est la victime supposée de ce piratage, s’est bien gardée de formuler un commentaire officiel, évitant ainsi de confirmer ou d’infirmer son lien avec Equation Group.

Pourtant, après le piratage, le quotidien Intercept vient confirmer que, sur la base de documents fournis par Edward Snowden qui n’ont pas encore été publiés, l’arsenal de cyberarmes porte bien la marque de fabrique de la NSA : « la provenance du code a été le centre d’un débat houleux cette semaine au sein de la communauté des experts en sécurité et, bien que la question de savoir comment le piratage a eu lieu demeure encore un mystère, une chose est désormais au-delà de toute spéculation : le logiciel malveillant porte l’empreinte numérique de la NSA et est clairement en provenance de l’agence ». Quelle est cette fameuse empreinte numérique ?

Intercept évoque une instruction émanant d’un manuel d’implantation de logiciel malveillant, qualifié top secret par l’agence, qui a été fourni par Snowden et n’a pas encore été porté à la connaissance du public. « Le projet de manuel indique aux opérateurs de la NSA de suivre leur utilisation d'un programme de logiciel malveillant en utilisant une chaîne spécifique de 16 caractères, "ace02468bdf13579". C’est exactement la même chaîne de caractères qui apparaît sur le code de SECONDDATE qui a été dévoilé par The Shadow Brokers ». Le même nom de code était employé dans les documents fournis par Snowden.



SECONDDATE, qui est décrit comme étant un outil « conçu pour intercepter les requêtes web et rediriger les navigateurs sur des ordinateurs ciblés vers un serveur web de la NSA, lequel va en retour infecter ces ordinateurs », aurait infecté des millions d’ordinateurs de par le monde. « Sa publication par The Shadows Brokers, ainsi que des douzaines d’autres outils malveillants, marque la première fois qu’une copie des logiciels offensifs de la NSA sont portés à la connaissance du public, donnant un aperçu de ce à quoi ressemblent les systèmes complexes décrits dans les documents de Snowden lorsqu’ils sont déployés dans le monde réel, ainsi que des preuves concrètes du fait que les pirates de la NSA n’ont pas toujours le dernier mot en ce qui concerne l’exploitation d’un ordinateur ».

Matthew Green, cryptographe à la Johns Hopkins University, a avancé que « le danger de ces exploits est qu'ils peuvent être utilisés pour cibler toute personne qui se sert d’un routeur vulnérable. C’est comme si vous aviez laissé des outils de crochetage dans la cafétéria d’un lycée. Dans les faits, la situation est pire parce que parmi ces exploits, nombreux sont ceux qui ne sont pas disponibles par d'autres moyens. Alors ce n’est que maintenant que sont informés les constructeurs de pare-feu et de routeurs, qui ont besoin de les corriger, ainsi que les clients qui sont vulnérables.

Ainsi, le risque est double : tout d’abord, la personne ou le groupe de personnes qui ont volé ces informations auraient pu les utiliser contre nous. S’il s’agit bien de la Russie, alors nous pouvons supposer qu'ils ont probablement leurs propres exploits, mais il n'y a pas besoin de leur donner plus. Et maintenant que les exploits ont été publiés, nous courons le risque que les criminels lambda les utilisent contre des entreprises prises pour cibles » .

Source : Intercept

Une erreur dans cette actualité ? Signalez-nous-la !

Avatar de Firwen
Membre expérimenté https://www.developpez.com
Le 21/08/2016 à 23:48
Je connais merci. Et pour ton information Windows en un système similaire.
Non tu ne connais rien justement. RPM/dnf ou dpkg/apt, associé à koji ou similaire, te permettent de recompiler entièrement depuis les sources une distribution.
Ceci de son kernel jusqu'au moindre de ses petits paquets graphiques, avec ton propre tuning, tes propres patches, et ta propre configuration.
Chose que ne te permettra jamais Windows.

C'est ce qui est courrement fait pour les distros "maison" comme Scientific Linux du FERMI Lab et toutes les autre distro forks en tout genre.

Certain packaging systèmes comme Nix te permettent même de cross-compiler des distributions entière pour des architectures tiers si besoin est.

Encore une fois, tu parles sans savoir.

L'annerie c'est de croire que Linux et l'OpenSource est secure. Regarde OpenSSL... Distribution via ton fameux systeme de packaging et OpenSource.... Une vrai annerie... Recompiler pour le plaisir et sans analyser le code en faisant confiance a la fameuse communauté (2 benevoles pendant leur temp libre dans ce cas ci). haha
J'ai même pas envie de répondre à quelque chose d'aussi insignifiant.

Je ne dis pas qu'il est inutilisable mais que c'est loin d'etre aussi compétitif et complet qu'Active Directory. Et les parts de marche le prouve.. 90% des serveurs d'entreprise sont des Windows Server. Et si on ne compte que les LDAP, Active directory doit approcher les 99%
Rien d’étonnant à ça, AD est un trés bon produit dans un environnent Windows.
Mais rien à voir avec le paté, car si justement, tu disais que OpenLDAP est in-utilisable en entreprise et tu as évidemment faux.


Google ca ne fait que 3 ans qu'ils ont laché (partielement) Windows. Et devine quel outils est utilisé pour Angular 2 ? TypeScript et Visual Studio Code... de Microsoft...

Les employé d'Amazon ont le choix entre Windows Et Mac.. pas de Linux.

https://www.quora.com/What-kinds-of-...-those-laptops

Meme les concurents direct de direct de Microsoft ne savent pas s'en passer... alors les anneries je ne sais pas lequel de nous 2 les sorts

- Google a l’intégralité de ses serveurs sous Linux ( ou dérivés UNIX ) et la quasi totalité de ses postes client sous Linux ou Mac. Google a sa propre distro dérivée d'une Ubuntu.

- Facebook a l’intégralité de ses serveurs sous Linux ou dérivés BSD. Facebook a également sa propre distribution basé sur du RedHat aux dernières nouvelles.

- Amazon a l’intégralité de ses serveurs sous Linux. Tous les engineers Amazon que je connais tournent sous Ubuntu. Ce sont principalement que les non-ingé (RH ou commerciaux) qui utilisent du Windows.

Désolé de te décevoir. Mais encore une fois, tu parles sans savoir.
6  0 
Avatar de Matthieu Vergne
Expert éminent https://www.developpez.com
Le 26/09/2016 à 14:32
Ou comment fabriquer un ennemi pour justifier son salaire.
6  0 
Avatar de Firwen
Membre expérimenté https://www.developpez.com
Le 21/08/2016 à 19:04
Alors pour avoir bosser sur un projet d'info militaire ils ont essayés d'utiliser OpenLDAP et différentes solutions libre alors c'est gratuit, ça plante très souvent (OpenLDAP surtout est une vaste blague) bref il n'y a rien de fiable. Conclusion, retour sous Windows avec AD et tout le toutim, simple et fiable et quelques millions économisé au passage rien qu'en récupération de temps de maintenance à la con.
Je connais une bonne dizaine d'institution de plusieurs milliers de collaborateurs qui tournent avec OpenLDAP tous les jours sans le moindre problème, ton problème numéro 1 m'a surtout l'air d’être un problème de compétence.

Et il est parfois mieux de se taire quand on ne sait pas de quoi on parle.
5  0 
Avatar de Firwen
Membre expérimenté https://www.developpez.com
Le 21/08/2016 à 19:09
Et comme le noyaux seul ne sert pas a grand choses....

Encore un foi tous ça c'est beaux mais dans la réalité c'est impossible a mettre en place actuellement.... Windows est la seul possibilité viable.
Si tu connaissais comment marche le système de packaging des distributions Linux, tu saurais que pour la plupart des distributions sont entiérement recompilable depuis les sources, et le tout assez facilement.

Et par conséquent, tu éviterais de dire des anneries.

Je te conseille également de suggérer à des boites comme Google, Facebook ou Amazon que "Windows est la possibilité", juste pour rigoler un petit peu.
5  0 
Avatar de BufferBob
Expert éminent https://www.developpez.com
Le 21/08/2016 à 21:27
Citation Envoyé par Firwen Voir le message
Et il est parfois mieux de se taire quand on ne sait pas de quoi on parle.
perso je me suis désabonné de la discussion, ça m'évite de les lire, il y aurait de toutes façons trop d'idioties préconçues à rectifier pour au final juste gaspiller sa lessive, autant passer son chemin...
4  0 
Avatar de hotcryx
Membre extrêmement actif https://www.developpez.com
Le 26/09/2016 à 16:06
Ils espionnent le monde entier, ils laissent des codes sur des serveurs, la Clinton n'utlise pas des serveurs dédiés sécurisés mais c'est toujours la faute des hackers et plus précisement des hackers russes.

Ca va mal finir tout ça, mais ce n'est JAMAIS la faute des américains (le sauveur du monde auto proclamé).

Ne manquez pas ce soir la confrontation entre Trump & Hillary
4  0 
Avatar de marsupial
Expert éminent https://www.developpez.com
Le 26/09/2016 à 16:55
Excusez nous d avoir laisse trainer une tete nucleaire. Mais on ne vous dit rien pour savoir qui va l utiliser pour savoir qui l a recuperee.
4  0 
Avatar de Beanux
Membre éclairé https://www.developpez.com
Le 23/08/2016 à 12:47
@Aeson

Mais quelle est ta foutu (pardon) qualité puisque tu n'en sait rien, puisque tu ne peut pas le savoir. Puisque Seul les gouvernement le peuvent (et microsoft) ?
Tu as vu que tu cites seulement 2 failles Heartbleed et celle de openssh.
  • Combien sont de l'autre coté ? pas mal déjà, et qui sont vieilles il y en a oui.
  • Combien sont encore non découvertes ? haha on ne sait pas. C’est la toute la force du private source. Donc celui qui découvre une faille, jackpot. Et comment sait-on que la faille existe ? Ben en fait on sait pas.

C'est la politique de l'autruche. Vaut mieux que la faille soit la et pas vu, plutôt que quelqu'un la découvre et qu'elle soit corrigé.

Tu viens citer de Munich, mais c'est autant une décision politique qui a été de migrer dessus que celle de le quitter. Le changement de gouvernance de la ville n'y a pas été pour rien.
  • Et pourquoi ils l'ont quitté ? Parce que Microsoft d'une part proposait d'installer un centre pas loin, et en prime que les personnes travaillant au boulot sous Linux avec windows à la maison avaient besoin de formation et que ça coutait cher. HAHA monopole quand tu nous tiens.
  • Et pourquoi l'IT choisit Windows contrairement à Linux ? Parce que ça les déresponsabilise de leur sécurité. Ils ont simplement a appliquer la politique de sécurité préconisé par Crosoft et boum chuis safe garrantie Crosoft. Alors même que la sécurité, ça ne se résume pas qu'à cela.


Et la déjà j'ai pas abordé le fait qu'on ai tenté pour Linux de le rendre plus vulnérable qu'il ne l'est. Bonjour nombres aléatoire fourni par RDRAND @INTEL "veuillez utiliser cela pour votre génération de nombre aléatoire", qui comme part hasard est lui aussi une société américaine. Et je serait pas étonné que vu l'insistance il ne serait pas un générateur pseudo aléatoire vachement pas très aléatoire.
On peut aussi parler des différence dans les sources quand ils ont utilisé BitKeeper, qui a changé une ligne de code sans faire aucun commit, et quelle ligne de code, ça donne simplement le droit root à je sais plus quelle condition.

Après ça on a tout intérêt à se poser la question si la faille Heartbleed a été mise en place par la NSA, vu que la petite partie du code a l'origine de la faille qui à été écrite a été reconnu comme étant différente des pratiques de codage sur le moment par les autres devs de openssl.

Bref facile de balancer des trucs, sans sources ou hors contexte.
Et encore plus facile de déclarer que quelque chose qu'on ne voit pas est plus sur alors que déjà dans les truc qui sont libres (ou au moins opensource) on voit que des failles sont introduites ou au moins tenté d'être introduite.

Alors la moindre allusion à un closed source sur largement utilisé qui serait sur, n'est qu'une vaste blague au vue de la propension à ceux déja libre/opensource à se faire noyauter/éliminer (@trucrypt) quand il est déjà sur.

Quand on parle de sécurité, il faut bien s'assurer de prendre le problème dans sa globalité et sans oeuillères, et pas juste la petite partie que tu constates.
3  0 
Avatar de Marco46
Expert éminent sénior https://www.developpez.com
Le 23/08/2016 à 14:01
Citation Envoyé par Aeson Voir le message

Je te retourne le compliment :

http://www.vox.com/2014/4/12/5601828...ernet-security

C'est la qualité pas la quantité... Apparement dans OpenSSL la qualité etait loin d'y etre...
Ça serait pas mal de lire l'article que tu as linké quand même.

A aucun moment l'auteur ne remet en cause l'opensource pour écrire ce type de logiciel. Au contraire. Il critique par contre l'absence d'investissement des sociétés utilisatrices.

Il explique par contre qu'il est de la responsabilité des entreprises utilisant ces logiciels d'attribuer suffisamment de fonds à ces projets. Trop de sociétés se contentent d'utiliser les logiciels opensource pour en tirer des bénéfices directs sans pour autant contribuer à l'écosystème.


So the usual open source model of waiting for users to report and fix bugs as they discover them doesn't work for security problems. To find security bugs before the bad guys do, people have to be actively looking for them. And while many IT workers understand the importance of this kind of security auditing, it's much harder to convince management to devote resources to fixing theoretical security bugs when there are always more immediate non-security bugs requiring attention.
4  1 
Avatar de marsupial
Expert éminent https://www.developpez.com
Le 21/08/2016 à 14:28
Bercy, 100% MS. Personne pour se rendre compte que la Chine à pompé très discrètement toutes les informations financières et comptables de 100% des entreprises opérant en France. Mais il s'agit certainement de la faute de linux.
Et non, ils ne sont pas en Cloud.
2  0