© 2017 www.servole.com
Actualités

Des chercheurs universitaires cassent le code des téléphones satellitaires

Ralf Hund de l'Université de Ruhr Bochum et l'académicien Benedikt Driessen confirme le "reverse-engineeting" et le craquage des systèmes d'encodage de la voix GMR-1 et GMR-2 utilisés par de nombreux réseaux de satellites.

Tous les détails seront révélés dans un rapport publié sur le site web de l'université, sous quelques jours, intitulé "Don’t trust satellite phones". Entre temps, ces chercheurs nous dévoilent les points importants de ce rapport.

"Nous décrivons les détails concernant la récupération des deux al­go­rith­mes à partir des DSP-firm­ware mis à jour et disponibles gratuitement pour ces téléphone satellitaires, incluant également le développement d'un désassembleur personnalisé et des outils pour analyser le code" confirment-ils.

"Ce qui est, quelque part, surprenant, c'est que nous avons découverts que le code GMR-1 peut-être considéré comme une variante propriétaire de l'algorithme GSM A5/2, alors que le code GMR-2 est un nouveau développement... Mais la découverte majeure est que ces deux algorithmes de ces deux systèmes satellitaires sont considérablement plus faibles que ce qui est l'état de l'art en cryptographie symétrique"

L'article dans le Telegraph confirme que "Mr Driessen affirme que l'équipement matériel et logiciel, pour intercepter et décoder des milliers d'appels téléphoniques satellitaires, coûte moins de $2,000. Le système de démonstration permet de décoder un appel en 30 minutes, mais un ordinateur plus puissant permet une écoute en temps réel".

Bjoern Rupp, CEO de la société GSMK Cryptophone, met en garde que "cette percée technologique a des implications majeures pour les militaires, civils engagés dans des opérations à l'étranger ou n'importe qui utilisant ces téléphones dans un environnement dangereux". "Depuis que ces codes sont mis à jour, et largement utilisés par les satellites géostationnaires de télécommunications sur de grandes zones géographiques, il est maintenant possible d'écouter de nombreuses conversations téléphoniques confidentielles avec des moyens techniques limités."

Cette menace va poser un problème considérable pour les forces armées ou les civils et met en lumière les besoins d'encrypter les données de façon fiable du début à la fin de la chaîne de transmission.

Ceci est également un signal fort pour l'European Telecommunications Standards Institute (ETSI), qui est l'organisation qui établit les normes de télécommunications en Europe, afin qu'elle fasse évoluer ses standards et mette à jour sa technologie d'encryption de ses satellites.

Apple rugit avec une mise jour de sécurité massive de ses systèmes Lion et Snow Leopard

Apple a publié des mises à jour de sécurité massives concernant ses deux systèmes d'exploitation Lion et Snow Leopard fixant ainsi 52 vulnérabilités.

Plus de la moitié de ces 52 vulnérabilités, réparées par Apple, pouvaient permettre à des attaquants de mener à bien l'exécution de codes malveillants et donc prendre la main de machines détournées de leur usage.

Ces mises à jours vont de défauts de codes du logiciel Apache à des problèmes de certificats délivrés à DigiCert en Malaisie. L'année dernière, des chercheurs ont découvert que la société Digicert a délivré 22 certificats avec des clés corrompues contenant des données manquantes sur les informations et extension de révocation.

Parmi les mises à jour proposées, les problèmes de vulnérabilités des standards SSL 3.0 et TLS 1.0 sont adressés. En effet ces problèmes furent démontrés en septembre 2010 par des chercheurs développant un outil de piratage connu maintenant sous le nom de BEAST.

De plus, Apple a réglé six problèmes connus dans son logiciel QuickTime, pouvant être piraté par du code malicieux de type images, vidéo ou audio.

Selon le forum du support d'Apple, quelques clients, utilisant le système Lion, ont eu des "crash" de certaines de leurs applications logicielles après cette mise à jour.

Commentant cette mise à jour d'Apple, Paul Ducklin directeur technique de la société Sophos Asie Pacifique, confirma "Si vous utilisez la version de Snow Leopard (OS X 10.6), vous devez avoir installé la dernière version de ce système et ensuite installer les 200 Mo de la "Security Update 2012-001". "Si vous utilisez le système Lion (OS X 10.7), vous devez installer entre 700 Mo et 1.4 Go (dépendant de la version actuelle de votre système - 10.7x), autrement une mise à jour complète (10.7.3) est possible. Dans tous les cas un "reboot" de votre machine sera nécessaire.”

Contact

Envoi d'un dossier de compétences sur demande.

ISO 27001, ISO 27002, ISO 27003, ISO 27004, ISO 27005, ISO 27006, ISO 27007, ISO 27008, RGS, PCI-DSS, ISO 15408, OWASP, ISSAF, OSSTMM, RGS, RSI, RSSI, SSI, SMSI, Ebios, analyse de risques, audit de sécurité, MCS, AEM, Mehari, VPN, sécurité des systèmes d’information, SPC, technologies de sécurité, cryptologie, défense en profondeur, authentification, MEHARI, CRAMM, dématérialisation, anti-virus, tests d’intrusion, IT Forensic Expert, Chief Security Officer, CSO, CIO, Expertise judiciaire, article 145 code CPC, analyse de risques expert sécurité informatique, Application Security, Internet and Network Security, Malware and Hardware Security, Disaster Recovery, Business Continuity Template, ISO 22301, SOX, audit de sécurité, ISACA, ISMS, AFNOR, accréditation, NISP, BECCA, Business Espionage Controls and Countermeasures Association, Expert en Informatique Légale