Spécial sécurité : Comment s’appelle une APT qui vise la Chine ?

Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, reviennent sur la guerre médiatique que livre la Chine. Souvent pointé du doigt lorsqu’on parle piratage, hacking et cyberguerre, l’empire du Milieu prétend que lui aussi est victime de piratage et parle de 500 000 attaques l’an passé. Ils analysent les dernières rustines de Microsoft et d’Adobe, et terminent sur les potentiels risques de vols d’identités biométriques à partir des profils Facebook.

Sommaire
1 - Comment s’appelle une APT qui vise la Chine ?
2 - Microsoft et Adobe : 22, v’la les patchs
3 - Délit de sale gueule numérique

1 - Comment s’appelle une APT qui vise la Chine ?
« Nous aussi, on nous attaque » clame le gouvernement Chinois. Et pas qu’un peu, puisque nous avons essuyé plus d’un demi-million d’attaques l’an passé, disent en substance les techniciens du Cert CC Chinois. 14,7% de ces attaques sembleraient même provenir des Etats-Unis. Ce communiqué a été relayé notamment par Threat Post, qui fait remarquer que cette déclaration intervient le surlendemain de l’article que le Quotidien du Peuple publiait en réponse à une étude assez accusatrice diffusée la semaine passée par McAfee.

Cette guéguerre des communiqués peut être interprétée à la fois comme une opération diplomatique de dédiabolisation de la Chine sur le terrain de la cyber-guerre, et une volonté de dialogue avec les pays occidentaux. Généralement, lorsque les relations sont tendues, les sites officiels de l’Empire du Milieu font preuve d’un mutisme absolu. En se montrant en position de « victime », le Cert de Pékin botte en touche et renvoie les commentateurs d’Aurora, Titan Rain et Dragon Night à leurs chères études.

2 - Microsoft et Adobe : 22, v’la les patchs
Mois faste, mois pair, avec son lot habituel de failles critiques et son incontournable « cumulatif Internet Explorer » bimestriel : voici le mardi des rustines du mois d’août annoncé par le blog du MSRC. 22 trous, 13 bulletins dont deux critiques, à savoir le fameux cumulatif MS11-057 et une faille DNS Server sous Windows 2008 et 2008 R2 référencée MS11-058. On peut noter au passage la correction de deux bugs dont un mineur dans RDP et un autre dans TCP/IP, particulièrement lorsqu’il est « enrichi » des fonctions de gestion de la QoS. Paradoxalement, pour un mois « plein », ce bulletin, bien que relativement conséquent, est généralement moins critique que celui publié début juillet. A tel point que les membres du MSRC mettent plus en avant le concours BlueHat lancé en ce début de semaine que la liste des rustines.

Chez Adobe, c’est aussi le mardi des rustines, avec des trous dans Flash, Shockwave et AIR. La mise à jour de flash peut être directement téléchargée sur le site de l’éditeur (version pour Internet Explorer ou pour les autres navigateurs ). Shockwave 11.6.1.629 (touché coulé) est étalement à récupérer s’il a été installé sur les postes de travail, de même que la toute dernière version de AIR 2.7.1, toutes versions de noyaux confondus : Windows, OSX et Android.

3 - Délit de sale gueule numérique
Encore un risque signé Facebook, relevé par Sean Sullivan sur le blog de F-Secure : les risques de vol d’identité biométrique via les trombinoscopes stockés et diffusés par le réseau social. Le billet en question a été écrit en réaction à un point de droit soulevé par les autorités allemandes, lesquelles se demandent si les fonctions de « reconnaissance faciale » proposées par Facebook ne seraient pas en contradiction avec certaines directives européennes et quelques lois fédérales. Ce à quoi Sean Sullivan ajoute que même en l’absence de toute information purement biométrique, une simple photo rendue publique peut être utilisée pour tromper certains systèmes biométriques. Des chercheurs en sécurité Vietnamiens avaient plusieurs fois, par le passé, utilisé des photos pour tromper des outils de reconnaissance faciale. Encore faut-il posséder un cliché de la personne dûment authentifié par le système. Si les bibliothèques d’image Facebook facilitent ce genre de recherche grâce à deux doigts de « social network hacking », cette dernière difficulté est balayée d’un coup de clavier magique.

Certes, la reconnaissance faciale n’est pas franchement un « second facteur » encore très répandu en Europe. Surtout comparé aux capteurs d’empreintes digitales. Mais les récents évènements laissent à penser que cela risque de devenir un outil très prisé. Particulièrement du côté des policiers Britanniques, qui font de la reconnaissance faciale (science exacte comme l’ont prouvé les spécialistes Vietnamiens) une arme anti-casseur d’une fiabilité absolue. L’histoire ne dit pas combien de manifestants sans cagoule mais affublés d’un masque de Gordon Brown sont parvenus à passer au travers des mailles du filet biométrique Britannique …

Pour approfondir sur Gestion d’identités (IGA, PAM, Bastion, PASM, PEDM)

Close