Les problèmes de sécurité informatiques touchent désormais tous les domaines. Les entreprises ont été marquées par deux attaques mondiales, WannaCry et NotPetya. Les terminaux mobiles et objets connectés ont été victimes des failles BlueBorne et Krack. Mais ce que l’on remarque surtout, c’est l’impact des activités étatiques, qu’il s’agisse des Shadow Brokers qui diffusent des outils de la NSA, ou des trolls russes, qui veulent influencer l’opinion publique.
La NSA ridiculisée par les ShadowBrokers
Ils ont commencé leur petit numéro au style « Borat » en 2016 et l’ont amené à la perfection en 2017. Les Shadow Brokers ont continué à ridiculiser la NSA en publiant toujours plus d’outils de leur cyberarsenal. Ils ont même mis en place un abonnement mensuel payable d’avance en Zcash, le « Shadow Brokers Monthly Dump Service ». Mais qui se cache derrière ce mystérieux groupe ? Personne ne le sait vraiment, mais vu qu’ils sont encore là, ils ont probablement le soutien d’un état. Certains experts voient ici l’ombre de Poutine…
SHA-1, le hack historique
Ce n’était qu’une question de temps. Des chercheurs en sécurité de Google et de CWI Amsterdam ont définitivement cassé l’algorithme de hachage SHA-1, en créant deux documents PDF différents qui ont pourtant la même empreinte cryptographique. Créé en 1995, cet algorithme qui permet d’assurer l’intégrité des données a été beaucoup utilisé jusqu’en 2005, lorsque sont apparus les premiers doutes quant à sa fiabilité. Un tiers des sites web l’utilisent encore aujourd’hui. Il est désormais à éviter absolument.
WannaCry et NotPetya terrorisent la planète
En mai dernier, c’est la surprise. En l’espace d’un éclair, le ransomware WannaCry infectent plus de 200.000 ordinateurs dans 150 pays. Le message de rançon s’affiche un peu partout : panneaux publicitaires, bornes d’informations, salles informatiques, pompes à essence, etc. Un mois plus tard, c’est au tour du pseudo-ransomware NotPetya de faire trembler les entreprises. Dans les deux cas, les pirates ont utilisé des outils de la NSA publié par les Shadow Brokers. Le 18 décembre, les Etats-Unis ont officiellement accusé la Corée du nord d’avoir lancé l’attaque WannaCry. Concernant NotPetya, certains y ont vu une action de sabotage du Kremlin.
Les trolls russes polluent les réseaux sociaux
Depuis l’élection de Donald Trump comme président des Etats-Unis en 2016, les soupçons d’ingérence russe ne cessent de se renforcer. Selon un rapport des services secrets américains, les sbires de Poutine se seraient appuyés sur de faux comptes de réseaux sociaux pour relayer des sujets clivants ou nationalistes. En octobre, le New York Times publie une série d’exemples de faux contenus diffusés par les trolls russes. En novembre, The Wall Street Journal révèle l’ampleur de cette manipulation : plus de 150 millions d’utilisateurs ont ainsi été confronté 120.000 messages créés par l’Internet Research Agency, l’usine à trolls du Kremlin.
Kaspersky Labs accusé d’espionnage
Pendant des mois, les médias et les services secrets ont distillé des informations compromettantes sur les prétendus liens de l’éditeur avec le gouvernement russe. Ses produits sont bannis des administrations fédérales et disparaissent des catalogues des revendeurs grand public. Kaspersky Labs est même accusé d’avoir volé des documents top secret sur l’ordinateur d’un hacker de la NSA, grâce à son antivirus. Selon l’éditeur, ces données auraient été aspirées sans faire exprès. Le 18 décembre, l’éditeur contre-attaque et porte plainte contre le gouvernement américain. A la guerre comme à la guerre.
Le piratage spectaculaire de CCleaner
En septembre, c’est le branle-bas de combat chez Avast. L’éditeur vient à peine de racheter le célèbre utilitaire CCleaner que celui-ci est victime d’un piratage très sophistiqué. Un groupe probablement d’origine étatique a réussi à pénétrer dans les serveurs de mises à jour de ce logiciel très populaire pour y loger un malware. Résultat : 2,27 millions de PC ont été infectés. Mais au final, seuls quarante ordinateurs ont réellement été ciblés dans cette opération dont le but était probablement de l’espionnage industriel.
Elliot Alderson épingle les fabricants de smartphones
En novembre, un nouveau cyberjusticier commence à faire le buzz sur Twitter. Il se fait appeler « Elliot Alderson », en référence à la série télé Mr. Robot. Dans la vraie vie, c’est un développeur français spécialisé en technologies mobiles. Il décortique les systèmes des smartphones pour trouver des backdoors et des atteintes à la protection des données personnelles, et cela avec succès. Il a déjà réussi à clouer au piloris OnePlus et Wiko, qui ont été contraints de supprimer en urgence certains logiciels particulièrement intrusifs dans leurs smartphones. Merci Elliot.
Des milliards de terminaux vulnérables à BlueBorne et Krack
En automne, c’est l’alerte rouge sur les smartphones, les objets connectés et autres joujoux mobiles. Les chercheurs en sécurité dévoilent coup sur coup deux énormes attaques de sécurité. La première est « BlueBorne » et permet de pirater à distance des milliards de terminaux grâce à des bugs dans le protocole Bluetooth. La seconde, baptisée « Krack », met à mal les hotspots Wi-Fi en exploitant des failles dans le protocole WPA2. Dans les deux cas, les principales victimes potentielles sont les terminaux Android, qui ne sont pas toujours correctement mis à jour par les fabricants ou les opérateurs.
Ils ont hacké Face ID, le nouveau gimmick d’Apple
Avec Face ID, c’était certain, on allait voir ce qu’on allait voir. Cette nouvelle technique d’authentification biométrique est l’une des fonctions phare de l’iPhone X. Sa promesse : une fiabilité multipliée par vingt et un bien meilleur confort d’usage, comparé au Touch ID. Manque de bol, des hackers vietnamiens n’auront mis que quelques semaines pour casser le système, à l’aide d’un masque imprimé en 3D. Dans la presse, les exemples de bugs se multiplient. Quant au confort d’usage, cela se discute. Amateurs de grandes écharpes, passez votre chemin.
On a (vraiment) piraté un avion
C’est le hack qui fait le plus froid dans le dos : pirater un avion. Depuis des années, les chercheurs en sécurité nous alertent sur les failles potentielles dans les systèmes aéronautiques. En novembre, l’agence fédérale américaine de la sécurité intérieure prouve que c’est faisable en piratant à distance un Boeing 757 posé sur le tarmac. Les détails techniques sont classés top secret. Le problème, c’est qu’on ne patche pas un avion comme un PC. Corriger une ligne de code dans un avion prend un an et coûte un million de dollars. Hallo, Houston ? On a un petit problème !
🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.