MELANI annonce avoir reçu 21’000 données d’accès à des services en ligne volées … et alors ?

Le 29 aout 2017, la Centrale d’enregistrement et d’analyse pour la sûreté de l’information MELANI a annoncé avoir reçu environ 21’000 combinaisons de noms d’utilisateur et mots de passe ayant été probablement volées. Cette annonce a été largement reprise par la presse suisse.

Ces données ont été transmise à la centrale par une source confidentielle et MELANI n’a pas d’information sur la provenance de ces données.

MELANI a publié un outils ( https://www.checktool.ch) permettant de vérifier si son nom d’utilisateur ou son adresse e-mail sont concernés par cette fuite de données.

Cette dépêche de MELANI soulève plus de questions qu’elle n’apporte de réponses.

Pourquoi mettre en place un outil spécifique pour 21’000 comptes ?

Certes, 21’000 cela peut sembler beaucoup, mais comparé aux 359’420’698 comptes myspace ou aux 164’611’595 comptes LinkedIn (source : have i been pwned) ce chiffre est tout de suite moins impressionnant.

Ces 21’000 comptes appartiennent-ils principalement à des citoyens suisses ? Les comptes ayant utilisé une adresse e-mail comme nom d’utilisateur sont-ils majoritairement des e-mails provenant d’entreprises suisses ?

Le ou les services liés à ces comptes sont-ils des services d’entreprises suisses ? Une enquête est-elle en cours pour déterminer la liste de ces services en utilisant par exemple les adresses e-mail afin de contacter les utilisateurs ?

N’aurait-il pas été plus judicieux de transmettre ces informations (en oubliant pas de hacher les mots de passe) à un service spécialisé comme have i been pwned.

Bref, beaucoup de questions mais peu de réponses. Il ne vous reste plus qu’à passer un par un tous vos noms d’utilisateur et toutes vos adresse e-mail dans l’outil mis à disposition par MELANI.

Des cybercriminels détournent les comptes d’extensions Chrome et exposent plusieurs millions d’utilisateurs aux risques d’une attaque

En juillet dernier une campagne d’hameçonnage (phishing) a ciblé les comtes de développeurs d’extensions Chrome dans le but de récolter leurs données d’identification. Le mail d’hameçonnage enjoignait les développeurs à se connecter afin de régler un problème de conformité de leurs applications avec la politique de Google.

Exemple de mail d’hameçonnage (phishing). Source : Proofpoint

Après avoir obtenu les données d’identification, les cybercriminels ont injecté un code malveillant dans le code légitime des extensions.

Une fois l’extension compromise installée, le code malveillant restait inactif durant 10 minutes afin d’éviter les systèmes de détections. Puis, celui-ci détournait le trafic de site légitime vers des sites proposant des pseudo solutions de réparation de PC.

Des extensions populaires telles que Web Developer, Chrometana, Infinity New Tab, CopyFish, Web Paint, Social Fixer, TouchVPN ou Betternet VPN ont été victime de cette attaque.

Source : Security Affairs

Debian SID abandonne TLS 1.0 et TLS 1.1

La version instable de la distribution Debian (SID) ne supporte plus TLS 1.0 et TLS 1.1 avec OpenSSL. Seul le protocole TLS 1.2 est conservé.
Selon Kurt Roeckx environ 90% des serveurs supportent déjà TLS 1.2 et il espère que d’ici la sortie de « Buster » (nom de code de la distribution Debian 10), ce pourcentage aura augmenté suffisamment pour ne pas avoir à réactiver TLS 1.0 et TLS 1.1.
Source : liste de diffusion Debian

Un défaut dans les installations solaires mettrait en danger le réseau électrique européen

Willem Westerhof, un chercheur en sécurité hollandais de l’entreprise ITsec, a découvert plusieurs vulnérabilités importantes dans les onduleurs équipant une part significative des installations solaires photovoltaïques européennes.

Ces failles permettraient de prendre le contrôle total de ces onduleurs. Les détails de ces 17 failles n’ont pas été rendu public. Willem Westerhof a cependant publié une analyse détaillée de ces vulnérabilités sous le nom du scénario Horus. Ce scénario décrit, entre autres, comment il serait possible de provoquer un « blackout », au niveau d’un pays voir même au niveau du continent européen, en utilisant les failles présentes dans ces onduleurs.

L’entreprise allemande SMA produisant ces onduleurs a été informée de l’existence de ces vulnérabilités en décembre 2016. Malheureusement après plus de six mois, ces failles n’ont toujours pas été corrigées. SMA a vendu lors du 1er trimestre 2017 pour 1,7 GW de puissance d’onduleur (SMA). C’est l’un des leadeurs sur le marché européen de l’onduleur.

Actuellement plus de 90 GW de panneaux solaires photovoltaïques sont installé en Europe.