La grand-messe du hacking est dite. Comme tous les ans, elle s’est déroulée à Las Vegas, la ville du péché. Du 2 au 7 août, ils étaient 7 000 à s’être rassemblés au vénérable Caesar’s Palace Hotel
pour assister au
Black Hat, l’une des références mondiales en matière de sécurité informatique. En guise de bonus, ces passionnés peuvent
maintenant assister au
DefCon, le pendant ‘ underground ‘ du Black Hat, qui se tient jusqu’au 16 août.Cette année, le menu était particulièrement chargé, avec notamment la présentation et l’explication d’une
faille de sécurité majeure sur Internet, découverte il y a quelques semaines par Dan Kaminski, un consultant
installé à Seattle. En résumé, la faille touchait ce que l’on nomme communément le domain name system (DNS), qui utilise un réseau de serveurs pour connecter les ordinateurs aux sites Internet.Concrètement, une telle configuration aurait pu permettre à des hackers malintentionnés (car il en est parfois) de forcer des internautes à consulter des sites non désirés mais aussi et surtout d’intercepter des e-mails. Depuis la
révélation de cette faille, Microsoft, Cisco, Sun et
Apple se sont empressés, parfois de manière incomplète selon certains experts, de
corriger le tir. Officiellement, seul l’opérateur américain ATT aurait eu à souffrir d’une attaque de ce genre.
La mafia russe dans ses ?”uvres
Dans un registre connexe, la mafia n’a pas manqué de pointer une fois de plus le bout de son nez. Bienvenue donc dans le monde fabuleux des ‘ botnets ‘ (réseaux de machines zombies). A
l’aide d’un programme baptisé Corefood, les malfaiteurs avaient réussi à s’introduire dans plus de 100 000 ordinateurs, à partir desquels ils pouvaient alors s’adonner à leur sport favori : dérober les mots de passe et voler des
informations.La tête de pont de l’opération était située dans le Wisconsin. Mais, après la découverte du pot aux roses, les pirates se sont réfugiés sur des serveurs installés en Ukraine pour continuer à sévir en toute impunité, loin des Etats-Unis.
Selon Joe Stewart, directeur de recherche à SecureWorks, qui a révélé l’affaire, en moins d’un an, les ordinateurs infectés auraient collecté près de 500 Go de données, qui auraient pris le chemin du Wisconsin.Autre point fort de ce Black Hat 2008 : un rendez-vous manqué, celui que s’étaient fixé les organisateurs avec des ingénieurs en sécurité d’Apple. A la dernière minute, ceux-ci ont dû annuler leur intervention, n’ayant pas obtenu
l’aval de la direction marketing du groupe informatique.Deux experts, Robert Hansen, de SecTheory, et Tom Stracener, de Cenzic, se sont employés à démontrer les dangers inhérents à l’utilisation de ces petites applications, symboles du Web 2.0, comme les gadgets Google. Souvent
développés à l’extérieur de Google, ces programmes s’ajoutent à iGoogle, le portail personnalisable de la marque. Mais gare… car quelques lignes de codes malicieux pourraient suffire, indiquent les deux experts, à pénétrer dans le navigateur
Web d’un internaute et à vérifier voire à contrôler en temps réel l’état de ses recherches.Enfin, pour l’anecdote, trois journalistes français de
Global Security Mag ont été bannis à vie du Black Hat et, par voie de conséquence, ne pourront pas non plus assister au DefCon. Leur crime : avoir ‘ sniffé ‘,
c’est-à-dire avoir tenté de récupérer des données d’utilisateurs, à leur insu, sur le réseau sans fil de la salle de presse du Black Hat. Mais ce qui n’était qu’une simple plaisanterie, aux dires de l’un des trois accusés, a semble-t-il été perçu
comme une humiliation suprême dans ce temple éphémère du hacking.
🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.