Tech News, Magazine & Review WordPress Theme 2017
  • Home
    • Home – Layout 1
    • Home – Layout 2
    • Home – Layout 3
    • Home – Layout 4
    • Home – Layout 5
  • Actualités
  • Applications
  • Microsoft
  • Jeux
  • Smartphone
  • Sécurité
  • Electronique
  • TV-Videos
  • Sécurité

    Plus de 350 cryptos frauduleuses inondent le marché chaque jour

    Chantage, menaces… Comment des applications Android font chanter leurs utilisateurs

    Ces hackers ont cracké le Samsung Galaxy S22 en moins d’une minute

    Apple met fin à son projet controversé de lutte contre la pédopornographie

    Les smartphones de Samsung et LG sont menacés par des malwares à cause d’une fuite de certificats

    Ce défi TikTok très populaire est utilisé par les hackers pour vous pirater

  • Industrie
No Result
View All Result
  • Home
    • Home – Layout 1
    • Home – Layout 2
    • Home – Layout 3
    • Home – Layout 4
    • Home – Layout 5
  • Actualités
  • Applications
  • Microsoft
  • Jeux
  • Smartphone
  • Sécurité
  • Electronique
  • TV-Videos
  • Sécurité

    Plus de 350 cryptos frauduleuses inondent le marché chaque jour

    Chantage, menaces… Comment des applications Android font chanter leurs utilisateurs

    Ces hackers ont cracké le Samsung Galaxy S22 en moins d’une minute

    Apple met fin à son projet controversé de lutte contre la pédopornographie

    Les smartphones de Samsung et LG sont menacés par des malwares à cause d’une fuite de certificats

    Ce défi TikTok très populaire est utilisé par les hackers pour vous pirater

  • Industrie
No Result
View All Result
Techonologie News
No Result
View All Result

Comment les périphériques de votre PC peuvent ouvrir la porte aux pirates

amidouche by amidouche
février 20, 2020
Home Actualités
Share on FacebookShare on Twitter

[ad_1]

Dans les ordinateurs Windows et Linux, il existe un énorme angle mort au niveau de la sécurité informatique, à savoir les périphériques. Dans une étude qu’ils viennent de publier, deux chercheurs de la société Eclypsium tirent la sonnette d’alarme. Selon eux, les firmwares d’un grand nombre de périphériques utilisés dans nos ordinateurs ne sont pas signés de manière cryptographique. Un pirate pourrait donc, assez facilement, les modifier pour y implanter des malwares. Un type de hack que la NSA maîtrisait particulièrement bien au niveau des disques durs, comme l’avait montré Kaspersky en 2015.

Les périphériques vulnérables sont de tout type et se retrouvent dans les produits de grandes marques. Parmi eux figurent, par exemple, le touchpad et le trackpoint du Lenovo ThinkPad X1 Carbon 6e génération, la webcam Wide Vision FHD du HP Spectre x360 Convertible ou le module Wi-Fi du Dell XPS 15 pouces. Les hubs USB de VLI, qui sont compatibles avec les distributions Linux, ont également été épinglés par les chercheurs.

A découvrir en vidéo

Pour exploiter ces vulnérabilités, il suffit que le pirate ait un accès à la machine, par exemple au travers d’un malware qu’il aurait réussi à y déposer. D’après les chercheurs, les privilèges de base suffisent souvent pour mettre à jour un firmware.

Le code vérolé peut ensuite profiter des fonctionnalités et des accès du composant piraté. Un adaptateur réseau permettra d’intercepter et modifier le trafic réseau, une webcam de prendre des clichés à l’insu de l’utilisateur et un composant PCI d’accéder à des zones mémoire et — le cas échéant — de prendre le contrôle de l’ordinateur. Par ailleurs, il faut savoir que les logiciels de sécurité ne peuvent pas détecter les altérations d’un firmware de périphérique. Déloger un tel mouchard sera donc compliqué.

À titre d’exemple, les chercheurs ont réalisé une vidéo dans laquelle ils prennent le contrôle de la carte réseau d’un serveur. Ce qui leur donne accès au trafic d’administration à distance, un flux particulièrement intéressant pour un pirate.

Ces vulnérabilités ne sont pas simples à corriger. Il faudrait que des processus de vérification cryptographique soient implémentés pour toute installation ou mise à jour de firmware. C’est le cas chez Apple, mais pas chez les autres constructeurs. Il n’est pas rare, d’ailleurs, que les différents acteurs de l’écosystème Windows se renvoient la balle. Qualcomm, par exemple, estime que c’est à Windows de réaliser cette vérification. Microsoft, à l’inverse, pense que c’est la responsabilité du créateur du périphérique. Bref, cet angle mort n’est pas prêt de disparaître.

Source : Eclypsium



[ad_2]

Source link

amidouche

amidouche

Next Post
Firefox : le VPN fait ses premiers pas en bêta

Firefox : le VPN fait ses premiers pas en bêta

Laisser un commentaire Annuler la réponse

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Recommended.

Sébastien Soriano quitte l’Arcep pour prendre la direction générale de l’IGN

Sébastien Soriano quitte l’Arcep pour prendre la direction générale de l’IGN

décembre 17, 2020
E-commerce : Les meilleurs outils de création de sites e-commerce

E-commerce : Les meilleurs outils de création de sites e-commerce

avril 29, 2021

Trending.

Toutes nos astuces pour bien vendre vos vêtements sur Vinted

Toutes nos astuces pour bien vendre vos vêtements sur Vinted

juillet 4, 2020
Les lignes de code informatique ont désormais leur sanctuaire

Les lignes de code informatique ont désormais leur sanctuaire

novembre 23, 2020
Wondershare dr.fone, le logiciel qui permet d’optimiser votre smartphone

Wondershare dr.fone, le logiciel qui permet d’optimiser votre smartphone

février 22, 2020
iOS 15 : La prochaine grande mise à jour logicielle de votre iPhone sera disponible le 20 septembre

iOS 15 : La prochaine grande mise à jour logicielle de votre iPhone sera disponible le 20 septembre

septembre 15, 2021
la montre connectée Oppo Watch 46 mm déjà en soldes à moins de 300 euros chez la Fnac

la montre connectée Oppo Watch 46 mm déjà en soldes à moins de 300 euros chez la Fnac

février 13, 2021
Techonologie News

Technologie News - Toutes l'actualité sur la technologie et les nouveautés

Follow Us

Catégories

  • Actualités
  • Applications
  • Electronique
  • Industrie
  • Jeux
  • Microsoft
  • Sécurité
  • Smartphone
  • TV-Videos

Étiquettes

5G Amazon Android Apple bon plan Bouygues Telecom Cryptomonnaies Cyberattaque Cybercriminalité Cybersécurité Drone Facebook forfait mobile Google Informatique intelligence artificielle Internet iPhone jeux vidéo Logiciels Microsoft Mobilité Multimédia Ordinateur PC Poste de travail robotique Réseaux et télécoms Samsung Santé SFR SmartMotion Smartphone soldes sécurité Tech technologie Transformation Numérique trottinette électrique Télécoms Télétravail voiture électrique VPN Vélo électrique Windows

Recent News

Plus de 350 cryptos frauduleuses inondent le marché chaque jour

décembre 20, 2022

Offre DINGUE sur le SSD NVMe Samsung 980 Pro qui voit son prix s’effondrer sur Amazon (-50%)

décembre 19, 2022
  • Politique de confidentialité
  • Nous-contacter

© 2020 TechnologieX.net

No Result
View All Result
  • Home
  • Review
  • Apple
  • Applications
  • Ordinateurs
  • Jeux
  • Microsoft
  • Photography
  • Sécurité

© 2020 TechnologieX.net