Journal Social Engineering, un nouvel outil sur le marché.

13
21
avr.
2011

Pour ceux qui s'intéresse, de prêt ou de loin, à l'ingénierie sociale auront très vite compris que l'obtention de données est un élément clé. Plus vous connaissez d'informations sur la victime, plus vous aurez de possibilités d'attaque.

Imaginons, par exemple, que vous voulez vous introduire dans le bureau du boss d'une entreprise afin d'installer un programme malicieux sur son ordinateur. Une solution est de débarquer un jour où il n'est pas là et convaincre sa secrétaire de vous laissez entrer dans le bureau. Afin de pouvoir le faire, il faut réussir à établir une confiance avec celle-ci et une introduction comme :

Bonjour, j'ai rencontré M. Smith lors de ses vacances de février à Vienne [...]

Est un bon début. Il est très probable que la secrétaire sache ceci et le fait que vous le saviez permet d'indiquer une certaine intimité entre vous et M. Smith.

C'est pourquoi la firme de Cupertino nous offre une nouvelle révolution en traquant les positions GPS des d'iPhone et sachant qu'il a longtemps été possible de jailbreaké ces machines par simple visite d'une page web, il est évident que cela lève des questions quand à la sécurité des utilisateurs d'iPhone.

Bien entendu, un mari soupçonneux peut très facilement suivre sa femme (ou l'inverse, bien entendu) en lui offrant un joli iPhone 4G : celle-ci sera comblée de bonheur d'être en permanence suivie :D
Bref, méfiez-vous si un inconnu ou votre copine vous offre un iPhone, brûlez-le (le iPhone).

  • # Burn'em all

    Posté par (page perso) . Évalué à 9.

    Bref, méfiez-vous si un inconnu ou votre copine vous offre un iPhone, brûlez-le (le iPhone).

    Nope, brûlez la personne et revendez l'Iphone, ça fera un con de moins et un peu plus sur votre compte en banque ;)

  • # Boué

    Posté par (page perso) . Évalué à 10.

    C'est pas comme si c'était la première fois que l'on remarque qu'Apple collecte les positions des iPhones.

    Il y a quelques temps, des personnes avaient remarqué qu'il était transmis chaque nuit un gros fichier semblable aux serveurs d'apple. La seule différence là, c'est que le fichier est sur le téléphone, et qu'il est plus gros :-)

    Envoyé depuis mon lapin.

    • [^] # Re: Boué

      Posté par (page perso) . Évalué à 4.

      Mais c'est la première fois que c'est facilement disponible pour les pirates informatiques et autres criminels (j'ai envie de dire "rendez un pédophile heureux, offrez un iPhone à votre enfant"). En plus ce fichier "suit" l'utilisateur, si tu changes de iPhone tu auras toujours ton fichier perso : il semble bien que celui-ci est copié sur l'ordinateur.

      "It was a bright cold day in April, and the clocks were striking thirteen" - Georges Orwell

      • [^] # Re: Boué

        Posté par . Évalué à 10.

        S'il vous plait monsieur Assange, rendez publiques toutes les données enregistrées par les iphone.

      • [^] # Re: Boué

        Posté par . Évalué à -4.

        Et comment ce fichier est "facilement disponible pour les pirates informatiques"?

        Non pas que je soit enchante que les iphone trackent les mouvements, mais faut voire a pas raconter n'importe quoi non plus...

        If you can find a host for me that has a friendly parrot, I will be very very glad. If you can find someone who has a friendly parrot I can visit with, that will be nice too.

        • [^] # Re: Boué

          Posté par (page perso) . Évalué à 1.

          Son existence rend plus facile son accès, c'est un fait indéniable. De plus, avant iOS 4.0.1, les iPhones étaient jailbreakable depuis une page Web et sans interaction nécessaire de l'utilisateur. Ce fichier est aussi copié sur la machine de la personne (quand c'est connecté à iTunes, je supposes).
          En gros il y'a un fichier qui existe et qui est stocké en clair sur un téléphone mobile et un ordinateur. C'est déjà nettement plus facile que de choper l'historique de Google Maps sur les serveurs Google, par exemple.

          "It was a bright cold day in April, and the clocks were striking thirteen" - Georges Orwell

          • [^] # Re: Boué

            Posté par . Évalué à -3.

            Son existence rend plus facile son accès

            Heuuu....
            Effectivement, je vais pas nier qu'acceder a qq chose qui n'existe pas est particulierement ardu, mais ca (et la suite de ton message) ne m'explique toujours pas en quoi c'est "facilement accessible a un attaquant".
            C'est pas plus facilement accessible que le carnet d'adresse ou ta boite imap locale (qu'il soit sous ios, android ou linux d'aileurs). Et je vois personne s'offusquer que ton carnet d'adresse est "facilement accessible par un attaquant".

            iOS n'ayant pas (plus) de failles exploitable a distance, il faut toujours un acces physique au telephone, ce que je qualifierais pas vraiement de "facile pour un attaquant".
            iOS, Linux Android, meme MultideskOS, sont particulierement vulnerables face a qq1 qui a un acces physique a la machine et tout son temps (je sort le dd, je le met dans une autre pc et paf les donnees).

            De plus, avant iOS 4.0.1 blababla

            Ce lien t'apprendra qu'avant ios4, c'etait pas si simple a chopper https://alexlevinson.wordpress.com/2011/04/21/3-major-issues-with-the-latest-iphone-tracking-discovery/.
            En gros ce probleme est apparu avec le multitask.
            Sinon, ios 4.0.1 est sorti 24 jours apres 4.0. Ok, on a ete vulnerable pendant 24 jours ya presque un an, c'est pas la joie, mais c'est du passe et aucune catastrophe ne s'est produite, non?

            Ce fichier est aussi copié sur la machine de la personne (quand c'est connecté à iTunes, je supposes)

            Puisque la securite est apparement si importante a tes yeux, tu auras bien evidemment cliquer sur "Encrypt iPhone backups" dans itunes, evidemment?
            Rassures moi, tu savais qu'itunes pouvait faire ca, hein? Hein, dis?

            Oui ca craint que iOS stocke ca de cette maniere.
            Non, ce fichier n'est pas envoye a Apple regulierement, ceux qui clament le contraire ont interet a avoir des logs reseaux prouvant que ce fichier est bien envoye sous peine de se faire qualifier de mythos.
            Non c'est pas la catastrophe annoncee dans ce journal, meme si c'est clairement pas une situation souhaitable.

            If you can find a host for me that has a friendly parrot, I will be very very glad. If you can find someone who has a friendly parrot I can visit with, that will be nice too.

            • [^] # Re: Boué

              Posté par . Évalué à 3.

              iOS, Linux Android, meme MultideskOS, sont particulierement vulnerables face a qq1 qui a un acces physique a la machine

              Dès qu'on a accès physique à la machine, on ne peut plus parler de sécurité informatique, ça n'a plus de sens. Dans l'absolu, même le cryptage des disques est considéré comme un simple gain de temps.

              • [^] # Re: Boué

                Posté par . Évalué à -5.

                Merci captain obvious!

                If you can find a host for me that has a friendly parrot, I will be very very glad. If you can find someone who has a friendly parrot I can visit with, that will be nice too.

    • [^] # Re: Boué

      Posté par . Évalué à 1.

      En tout cas, heureusement qu'avec Android, on a pas la meme chose! Google, c'est pas le genre a porter atteinte a la vie privee.

      Oh, wait...

      • [^] # Re: Boué

        Posté par . Évalué à -4.

        La difference c'est qu'android implemente un rolling log la ou ios se contente de tout dumper comme un boeuf.

        If you can find a host for me that has a friendly parrot, I will be very very glad. If you can find someone who has a friendly parrot I can visit with, that will be nice too.

      • [^] # Re: Boué

        Posté par (page perso) . Évalué à 5.

        Un bémol tout de même :
        - Y'a que les 48 dernières heures ('fin comme dit le gars, en admettant que la version du code qu'il a analysée soit bonne).
        - Quand tu allume le téléphone pour la première fois, il te demande de manière très explicite si tu l'autorise à comuniquer à Google ces enregistrements (du moins, le mien le demande).

        Perso je me méfie bien plus de SFR, LCL et consorts que de Google ou Facebook. Les premiers me demandent rien, ont une conception toutes particulière de la sécurité, pas de politique publique quand à la vie privée… Et accès à mes moindres déplacements, requêtes sur Internet, SMS voir même mon shoping dans le cas de la banque.
        Google a une page pour effacer toutes les données non-anonymes https://www.google.com/dashboard/ , j'attends de pouvoir en faire autant ailleurs.

Suivre le flux des commentaires

Note : les commentaires appartiennent à ceux qui les ont postés. Nous n'en sommes pas responsables.