Apple et Meta ont fourni des données utilisateur à des pirates se faisant passer pour la police

Ipsa scientia potestas est », a écrit le philosophe et homme d’État du XVIe siècle Sir Frances Bacon dans son ouvrage de 1597, Meditationes Sacrae. La connaissance elle-même est le pouvoir. L’aphorisme, aussi cliché soit-il, prend une vérité palpable en temps de guerre.

Il suffit de demander aux habitants de Marioupol, une ville du sud-est de l’Ukraine, où les attaques dévastatrices de la Russie ont coupé le flux d’informations à l’intérieur et à l’extérieur de la ville. Pendant ce temps, en Russie, le gouvernement a interdit Facebook et Instagram dans le cadre de sa répression des informations sans l’approbation de l’État. Mais comme nous l’avons expliqué cette semaine, construire un splinternet à la chinoise est bien plus difficile que le Kremlin ne voudrait l’admettre.

Nous avons exploré plus avant le pouvoir de l’information – et le pouvoir de garder l’information secrète – cette semaine avec un regard sur une nouvelle idée pour créer de l’argent numérique aux États-Unis – non, pas Bitcoin ou toute autre crypto-monnaie. De l’argent numérique réel qui, surtout, a la même confidentialité intégrée que les factures de votre portefeuille actuel. Nous avons également plongé dans les pièges de savoir où se trouvent vos enfants et autres proches à tout moment grâce à l’utilisation d’applications de suivi, que vous devriez probablement cesser d’utiliser. Et après l’approbation la semaine dernière de la loi sur les marchés numériques en Europe, nous avons analysé la tâche délicate consistant à forcer les applications de messagerie cryptées à fonctionner ensemble, comme l’exige la loi.

Mais ce n’est pas tout, les amis. Lisez ci-dessous pour le reste des principales histoires de sécurité de la semaine.

Dans l’un des stratagèmes les plus créatifs que nous ayons vus récemment, des pirates auraient dupé Apple et Meta pour qu’ils transmettent des données utilisateur sensibles, notamment des noms, des numéros de téléphone et des adresses IP, rapporte Bloomberg. Les pirates l’ont fait en exploitant les soi-disant demandes de données d’urgence (EDR), que la police utilise pour accéder aux données lorsqu’une personne est potentiellement en danger immédiat, comme un enfant enlevé, et qui ne nécessitent pas la signature d’un juge. Les organismes de surveillance des libertés civiles critiquent depuis longtemps que les EDR sont mûrs pour les abus des forces de l’ordre, mais c’est la première fois que nous entendons parler de pirates utilisant la faille de confidentialité des données pour voler les données des personnes.

Malgré le récit selon lequel la Russie n’a pas utilisé sa puissance de piratage dans le cadre de sa guerre non provoquée contre l’Ukraine, de plus en plus de preuves montrent que ce n’est pas vrai. Tout d’abord, Viasat a publié de nouveaux détails sur l’attaque de son réseau au début de la guerre de la Russie contre l’Ukraine fin février, qui a mis hors ligne certaines communications militaires ukrainiennes et des dizaines de milliers de personnes à travers l’Europe. Viasat a également confirmé une analyse de SentinelLabs, qui a révélé que les attaquants utilisaient un logiciel malveillant d’effacement de modem connu sous le nom d’AcidRain. Selon les chercheurs, ce logiciel malveillant pourrait présenter des “similitudes de développement” avec un autre logiciel malveillant, VPNFilter, que les services de renseignement nationaux américains ont lié au groupe de hackers russe GRU Sandworm.

Puis vint la cyberattaque la plus importante depuis que la Russie a commencé sa guerre. Le service d’État ukrainien des communications spéciales a annoncé lundi que le fournisseur d’accès Internet Ukrtelecom avait subi une cyberattaque “puissante” sur son infrastructure principale. Alors que le SSSC a déclaré qu’Ukrtelecom était en mesure de repousser l’attaque et de commencer la récupération, le service de surveillance Internet NetBlock a déclaré sur Twitter qu’il avait été témoin d’un “effondrement de la connectivité” dans tout le pays.

Les caméras connectées à Internet “Wyze Cam” sont exposées depuis près de trois ans, grâce à une vulnérabilité qui aurait pu permettre aux attaquants d’accéder à distance aux vidéos et autres images stockées sur les cartes mémoire des appareils. De telles vulnérabilités ne sont malheureusement pas inhabituelles dans les appareils de l’Internet des objets, y compris les caméras IP en particulier. La situation était particulièrement importante, cependant, car les chercheurs de la société de sécurité roumaine Bitdefender tentent de divulguer la vulnérabilité à Wyze et d’amener l’entreprise à publier un correctif depuis mars 2019. On ne sait pas pourquoi les chercheurs n’ont pas rendu public les résultats. plus tôt, comme c’est la norme dans la divulgation des vulnérabilités après trois mois, pour attirer davantage l’attention sur la situation. Wyze a publié des correctifs pour la faille le 29 janvier pour ses caméras V2 et V3. Cependant, la société ne prend plus en charge sa caméra V1, qui est également vulnérable. Le bogue est exploitable à distance, mais pas directement sur l’internet ouvert. Les attaquants devraient d’abord compromettre le réseau local sur lequel se trouve la caméra avant de cibler la vulnérabilité Wyze elle-même.

Plus de grandes histoires WIRED

commentaires

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici

Le plus populaire