En direct
Best of
Best of du 21 au 27 mars
En direct
Articles populaires
Période :
24 heures
7 jours
01.

Pétrole : l’Arabie saoudite contribue à l’effondrement de l’économie mondiale

02.

Covid-19 et chloroquine : et si l'on écoutait le Dr Vladimir Zelenko nous parler de sa propre expérience ?

03.

Philippe Juvin : "Les chefs et petits chefs de l’administration qui nous entravent face à l’urgence devront répondre de leurs actions après cette crise"

04.

Crise du coronavirus : Nicolas Sarkozy, le recours silencieux ?

05.

Inflation en chute libre : la déflation est en marche et nous ne réagissons pas (assez)

06.

Voilà comment se passe le déconfinement à Wuhan (et ce que ça nous apprend sur la réalité de la violence de l’épidémie)

07.

Covid-19 : les images du pape François, seul au Vatican, pour une bénédiction "Urbi et Orbi"

01.

Coronavirus : les fonctionnaires qui nous sauvent et ceux qui nous plombent (voire pire...)

02.

Covid-19 et chloroquine : et si l'on écoutait le Dr Vladimir Zelenko nous parler de sa propre expérience ?

03.

Yazdan Yazdapanah, qui coordonne les essais contre le coronavirus, est-il l'homme des laboratoires américains ?

04.

Jean-Noël Fabiani : "Il ne pourra pas y avoir de sortie du confinement sans dépistage de masse, ni mesures de très grande précaution"

05.

Coronavirus : ces éléments venus d’Italie qui montrent que le nombre réel de morts pourrait être 4 fois supérieur aux chiffres officiels

06.

Philippe Juvin : "Les chefs et petits chefs de l’administration qui nous entravent face à l’urgence devront répondre de leurs actions après cette crise"

01.

Tests : la stratégie du gouvernement nous accule à un (nouveau) retard évitable

02.

Coronavirus : ces éléments venus d’Italie qui montrent que le nombre réel de morts pourrait être 4 fois supérieur aux chiffres officiels

03.

Coronavirus : les fonctionnaires qui nous sauvent et ceux qui nous plombent (voire pire...)

04.

Covid-19 et chloroquine : et si l'on écoutait le Dr Vladimir Zelenko nous parler de sa propre expérience ?

05.

Covid-19 : la stratégie sanitaire française est-elle efficace ? Analyse comparée des résultats par pays

06.

Crise du coronavirus : Nicolas Sarkozy, le recours silencieux ?

ça vient d'être publié
pépites > France
Polémique
Covid-19 : les patients en réanimation n’ont "pas respecté le confinement" ? Didier Lallement s’excuse
il y a 2 min 3 sec
pépites > Justice
"Bombe" sanitaire
Coronavirus : les prisons françaises comptabilisent 6.266 détenus en moins depuis le début du confinement
il y a 56 min 20 sec
décryptage > Politique
Contagion

Abjurez le libéralisme et vous serez sauvé !

il y a 2 heures 13 min
décryptage > Economie
Ralentissement

Inflation en chute libre : la déflation est en marche et nous ne réagissons pas (assez)

il y a 2 heures 55 min
décryptage > Science
Prouesse

Super décodeur : une machine réussit désormais à traduire des ondes cérébrales en phrases

il y a 3 heures 54 min
décryptage > Politique
Premier ministre face à la crise

Edouard Philippe joue la carte de l'humilité (et s'avère meilleur acteur qu'Emmanuel Macron)

il y a 4 heures 47 min
décryptage > High-tech
Confiance

Espionnage et renseignement par temps de Coronavirus (ou comment ne pas rater informations et matériels essentiels quand il faut même se méfier de ses alliés)

il y a 5 heures 19 min
pépites > Politique
Lucidité
Baccalauréat, confinement, élections municipales, pénurie de masques : les principales annonces d’Edouard Philippe sur TF1 sur la crise du coronavirus
il y a 15 heures 24 min
pépites > Terrorisme
Rebondissement
Meurtre de Daniel Pearl : le Pakistan annule la peine de mort d’Omar Sheikh, le citoyen britannique condamné
il y a 17 heures 1 min
light > Science
Découvertes scientifiques
Selon des chercheurs allemands, l'Antarctique était recouvert d'une forêt luxuriante qui abritait des dinosaures
il y a 18 heures 10 min
pépite vidéo > Politique
"Restez chez vous" pour sauver des vies
Le gouvernement a un message clair : "ne partez pas en vacances" et "respectez le confinement"
il y a 38 min 3 sec
pépites > Education
Calendrier bouleversé
Jean-Michel Blanquer révèle que les épreuves du bac 2020 et du brevet seront remplacées et validées par le contrôle continu
il y a 1 heure 29 min
décryptage > France
Face à la crise

L’incapacité bureaucratique française face au Covid-19

il y a 2 heures 28 min
décryptage > International
Le bon vieux temps ?

Coronavirus : où l’on apprend qu’en Afrique du Sud les heures les plus sombres de l’apartheid sont revenues…

il y a 3 heures 36 min
décryptage > International
Enseignements

Si l’union (européenne) fait la force, mais comment survivent la Corée du Sud, Taïwan… dans la compétition internationale ?

il y a 4 heures 13 min
décryptage > International
Règles strictes

Voilà comment se passe le déconfinement à Wuhan (et ce que ça nous apprend sur la réalité de la violence de l’épidémie)

il y a 5 heures 2 min
décryptage > France
Libertés publiques

Non la démocratie n’a pas été dissoute en France. Mais des questions sérieuses se posent sur l’État de droit

il y a 5 heures 32 min
décryptage > Media
L’art de la punchline

Un 1er avril en tweets : Jean-Sébastien Ferjou en 280 caractères

il y a 16 heures 11 min
light > Culture
Impact de l’affaire Matzneff
Jean-Marie Gustave Le Clézio décide de quitter le jury du Prix Renaudot
il y a 17 heures 38 min
décryptage > Culture
Atlanti Culture

"Boussole" de Mathias Enard : un livre d’une érudition éblouissante

il y a 19 heures 35 min
© Reuters
Les chercheurs ont exploité une faille très pointue qui provient du système d'exploitation.
© Reuters
Les chercheurs ont exploité une faille très pointue qui provient du système d'exploitation.
Hacking : mode d'emploi

Tout savoir de la méthode qui permet de pirater Gmail avec 92% de réussite

Publié le 29 août 2014
Hacker Gmail avec 92% de réussite, c'est possible. Voilà la démonstration de chercheurs de l'université de Californie. Parmi les applications testées, celle d'Amazon résisterait le mieux.
Gérôme Billois, expert cyber sécurité au sein du cabinet Wavestone et du Cercle européen de la sécurité et des systèmes d’information, en charge des attaques sur objets connectés pour le panorama de la cybercriminalité du CLUSIF, a notamment travaillé...
Suivre
Vous devez être abonné pour suivre un auteur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Gérôme Billois
Suivre
Vous devez être abonné pour suivre un auteur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Gérôme Billois, expert cyber sécurité au sein du cabinet Wavestone et du Cercle européen de la sécurité et des systèmes d’information, en charge des attaques sur objets connectés pour le panorama de la cybercriminalité du CLUSIF, a notamment travaillé...
Voir la bio
Ajouter au classeur
Vous devez être abonné pour ajouter un article à votre classeur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Lecture Zen
Vous devez être abonné pour voir un article en lecture zen.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Hacker Gmail avec 92% de réussite, c'est possible. Voilà la démonstration de chercheurs de l'université de Californie. Parmi les applications testées, celle d'Amazon résisterait le mieux.

Atlantico : Des chercheurs de l'université de Californie pensent avoir identifié des faiblesses de sécurité sur les systèmes d'exploitation de smartphone comme android, ios et windows, (voir ici)  permettant d'obtenir des informations personnelles via des applications populaires comme Gmail ou Amazon. Comment est-il possible d'obtenir des informations personnelles d'un usager alors même que des applications comme gmail sont supposées être sécurisées ? La faille provient-elle des applications elles-mêmes ou est-elle liée aux systèmes d'exploitation ? 

Gérôme Billois : Les chercheurs ont exploité une faille très pointue qui provient du système d'exploitation. Ce n'est pas un défaut de conception des applications. Un smartphone a, comme un ordinateur, une zone de mémoire partagée entre toutes les applications. C'est dans cette mémoire partagée qu'est construite l'image affichée à l'écran. Cette image est la somme des images de toutes les applications. Les chercheurs ont mis au point une application malveillante qui peut deviner ce qui se passe dans une autre application en regardant les variations de la mémoire partagée. Si l’on imagine une situation du quotidien, cette application est comme une personne qui serait au-dessus d'un distributeur de billets et qui n'aurait que l'ouïe. Le retrait d’argent utilise toujours le même schéma : on met sa carte, on tape son code et on prend ses billets. A force d'écouter, une personne malveillante sait selon le son sur quelle touche est en train d'appuyer l'utilisateur et sait ce que la personne qui ‘utilise fera ensuite : appuyer sur une autre touche ou prendre ses billets par exemple. Les chercheurs ont créé leur attaque selon le même principe. Ils ont découvert que les applications avaient des mouvements très caractéristiques et répétitifs. L'application malveillante est capable de deviner selon l'activité, ce qui se passe dans les autres applications. Elle est donc capable de deviner quelle image va s'afficher à quel moment. Juste au "bon" moment, par exemple lors de la demande du mot de passe, l'application malveillante va s'afficher devant l'application de base en prenant exactement le même design, si bien que l'utilisateur ne voit pas la différence. L'image étant exactement la même que d'habitude et s'affichant au même moment, l'utilisateur ne se rend pas compte qu'il a été piégé. Ainsi, l'utilisateur pense entrer son login et son mot de passe sur l'application habituelle or il le fait sur l'application malveillante qui enregistre ses données.

Dans leur expérience, les chercheurs sont parvenus à pirater gmail dans 92% des cas alors qu'Amazon a permis le piratage que dans 48% des cas. Comment expliquer cette différence ? Faut-il en conclure que certaines applications sont plus fiables que d'autres ?  

Certaines applications résistent mieux que d'autres. Ce n'est pas du à l'application en elle-même. Il était difficile d’anticiper ce problème. Reprenons l'exemple du distributeur de billets. Certaines touches des claviers des distributeurs de billets font moins de bruits que d'autres mais les créateurs n'ont pas pensé au fait qu'appuyer sur la touche peut provoquer une attaque si une personne malveillante reconnait le son. Dans le cas de l’attaque découverte, plus une application change d'éléments d'une page à l'autre, plus les différentes étapes seront facilement détectables dans la mémoire partagée. Amazon change simplement moins d'éléments que Google d'une page à l'autre, il est ainsi plus difficile pour l'application malveillante de repérer l'étape ou en est l'utilisateur.

Cette méthode de piratage est-elle particulièrement dangereuse ?  

Aujourd'hui ce n'est pas un danger pour le grand public. Cette expérience est le résultat d'un travail très pointu de chercheurs en sécurité. Ce ne sont pas des capacités qu'ont actuellement les cybercriminels. Le risque d'une attaque grâce à cette technologie est très faible. Cependant, si cela n'existe pas aujourd'hui, nul ne peut affirmer que cela ne pourra pas être réexploité dans l'avenir.

Comment se protéger de ce genre de piratages tout en continuant à utiliser des applications comme Gmail ? 

Pour que cette attaque fonctionne, il faut que l'utilisateur ait installé une application particulière. Le bon réflexe est de ne pas installer d'applications "étranges" ou qui ne seraient pas dans les stores officiels (peu importe la plateforme : Apple, Google, Amazon ou autre). Apple par exemple, vérifie toutes les applications qu'il propose avant leur mise en place sur la plateforme. Google lui, la vérifie si un problème est découvert. N'installer que des applications disponibles sur les stores limite énormément les risques. Et attention les stores proposant des applications piratés sont des nids à virus et à logiciels malveillants…

Comment repérer les fausses applications qui permettent d'accéder à nos informations personnelles ?

Si on utilise que les applications téléchargées sur les stores officiels, le risque est faible. Attention aux applications qui vont avoir des comportements étranges. Par exemple une application qui se décrie comme un jeu et qui demande un accès au micro, à l'appareil photo etc… c'est un comportement étrange qui doit alerter l’utilisateur. S'il s'agit d'un jeu, l’application n'a clairement pas besoin de tout cela. Attention également aux comportements étranges des applications. Par exemple, si on lance une application, qu'elle ne fonctionne pas mais que les échanges de données sont très importants ou que la batterie se vide rapidement, il faut se méfier, mieux vaut la désinstaller. De la même manière, une application qui vous demande des mots de passe sans arrêt ou pour des services dont l’application n’a pas besoin est un signe d’alerte.

Les commentaires de cet article sont à lire ci-après
Articles populaires
Période :
24 heures
7 jours
01.

Pétrole : l’Arabie saoudite contribue à l’effondrement de l’économie mondiale

02.

Covid-19 et chloroquine : et si l'on écoutait le Dr Vladimir Zelenko nous parler de sa propre expérience ?

03.

Philippe Juvin : "Les chefs et petits chefs de l’administration qui nous entravent face à l’urgence devront répondre de leurs actions après cette crise"

04.

Crise du coronavirus : Nicolas Sarkozy, le recours silencieux ?

05.

Inflation en chute libre : la déflation est en marche et nous ne réagissons pas (assez)

06.

Voilà comment se passe le déconfinement à Wuhan (et ce que ça nous apprend sur la réalité de la violence de l’épidémie)

07.

Covid-19 : les images du pape François, seul au Vatican, pour une bénédiction "Urbi et Orbi"

01.

Coronavirus : les fonctionnaires qui nous sauvent et ceux qui nous plombent (voire pire...)

02.

Covid-19 et chloroquine : et si l'on écoutait le Dr Vladimir Zelenko nous parler de sa propre expérience ?

03.

Yazdan Yazdapanah, qui coordonne les essais contre le coronavirus, est-il l'homme des laboratoires américains ?

04.

Jean-Noël Fabiani : "Il ne pourra pas y avoir de sortie du confinement sans dépistage de masse, ni mesures de très grande précaution"

05.

Coronavirus : ces éléments venus d’Italie qui montrent que le nombre réel de morts pourrait être 4 fois supérieur aux chiffres officiels

06.

Philippe Juvin : "Les chefs et petits chefs de l’administration qui nous entravent face à l’urgence devront répondre de leurs actions après cette crise"

01.

Tests : la stratégie du gouvernement nous accule à un (nouveau) retard évitable

02.

Coronavirus : ces éléments venus d’Italie qui montrent que le nombre réel de morts pourrait être 4 fois supérieur aux chiffres officiels

03.

Coronavirus : les fonctionnaires qui nous sauvent et ceux qui nous plombent (voire pire...)

04.

Covid-19 et chloroquine : et si l'on écoutait le Dr Vladimir Zelenko nous parler de sa propre expérience ?

05.

Covid-19 : la stratégie sanitaire française est-elle efficace ? Analyse comparée des résultats par pays

06.

Crise du coronavirus : Nicolas Sarkozy, le recours silencieux ?

Commentaires (0)
Ecrire un commentaire
Vous devez être abonné pour rédiger un commentaire.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Nos articles sont ouverts aux commentaires sur une période de 7 jours.
Face à certains abus et dérives, nous vous rappelons que cet espace a vocation à partager vos avis sur nos contenus et à débattre mais en aucun cas à proférer des propos calomnieux, violents ou injurieux. Nous vous rappelons également que nous modérons ces commentaires et que nous pouvons être amenés à bloquer les comptes qui contreviendraient de façon récurrente à nos conditions d'utilisation.
*Toute validation est définitive, vous ne pourrez pas rééditer votre commentaire.
Pas d'autres commentaires