L’actualité cyber sécurité de la semaine dernière (21 au 27 août 2017)

de | 28 août 2017

Voici ce que j’ai retenu de l’actualité cyber sécurité de la semaine dernière : une lettre ouverte contre les robots tueurs… et vulnérable aux compromissions, une intrusion informatique dans un destroyer américain est potentiellement à l’origine de sa collision avec un tanker, des serrures pas si intelligentes que ça, une faille critique dans des commutateurs de réseaux industriels et enfin le machine learning au secours de la sécurité des bucket S3 d’Amazon Web Services.

Quelques outils intéressants sont proposés à la fin de ce post : évaluation de la sécurité des dockers et de wordpress, un outil d’analyse réseau pour la détection de la propagation des malware et enfin un peu de threat intelligence


Les dangers des robots autonomes ont fait deux actualités importantes la semaine dernière : 

Plus d’une centaine d’experts en robotiques ont signé une lettre ouverte destinée aux Nations-Unis pour interdire les armes autonomes aka des robots dotés d’une intelligence artificielle qui peuvent engager le combat sans intervention humaine. Les experts ont mis en avant que ce type d’armes dénouée de sensibilités peuvent causés des carnages. Il suffit de voir quelques signataires de la lettre pour comprendre la symbolique : Elon Musk co-fondateur de Tesla et Mustafa Suleyman co-fondateur de DeepMind société spécialisée dans l’intelligence artificielle et détenue par Google.

Par ailleurs des experts en cybersécurité ont testé la sécurité des produits de 6 constructeurs de robots et trouvés de nombreuses vulnérabilités. Les constructeurs sont les suivants :

  • Softbank Robotics : avec ses célèbres robots NAO et PEPPER
  • UBTECH Robotics : Alpha 1S et Alpha 2
  • ROBOTIS : ROBOTIS OP2 et THORMANG3
  • Universal Robots: UR3, UR5, UR10 robots
  • Rethink Robotics: Baxter et Sawyer
  • Asratec Corp: les robots qui utilisent la technologie V-Sido

Les principales vulnérabilités identifiées sont liées à des communications non-sécurisées, des problèmes d’authentification pour l’accès aux systèmes qui constituent les robots, pas de gestion des autorisations lors des accès (pas d’application du principe du moindre privilège notamment dans les fonctions sensibles tel que la mise à jour du logiciel), problèmes de protection de la vie privée, l’utilisation de librairies open-source vulnérables, etc. Certaines de ces vulnérabilités sont impossibles à corriger, car elles sont localisées au niveau des composants électroniques !


Les enquêteurs de l’armée américaine ne semblent pas écarter le scénario d’intrusion informatique dans la collision entre un navire de guerre américain (le destroyer USS John S. McCain (DDG 56)) et un tanker qui a eu lieu la semaine dernière dans le détroit de Malacca au large de Singapour. Un arrêt des activités du navire a été ordonné pour une investigation complète de ses systèmes. Il s’agit de la seconde collision dans la région entre un navire de l’armée américaine et un navire commercial. La première date de juin. Les investigations sur l’USS Fitzgerald qui été à l’origine de cette collision ne sont pas encore terminées. Affaire à suivre !


Cette actualité date de la mi-août, je ne pouvais pas passer à côté : les possesseurs de serrures intelligentes LockState 6i/6000i ont eu la mauvaise surprise de voir leurs portes restées ouvertes, suite à une mise à jour défaillante. Par ailleurs, les serrures ne pouvaient plus se connecter aux serveurs de LockState pour télécharger le correctif. Dans un mail à ses clients, le CEO de LockState leur propose de retourner leurs serrures pour que celles-ci soient (re)mises à jour (déla 5 à 7 jours) ou l’envoi d’une serrure de replacement (délai de livraison 14 à 18 jours).

Pour rappel : les serrures LockState avaient été intégrées aux services airbnb qui permet de générer un code d’accès spécifique à un client pour la durée de son séjour dans une location et qui évite au propriétaire du lien la remise de clés de serrure qui peuvent être dupliquées par un locataire.


Une faille a été détectée sur les commutateurs industriels des marques Bradley Stratix and ArmorStratix et qui permet à une personne malintentionnée de prendre le contrôle à distance de ses équipements afin d’y exécuter un code malveillant ou les crasher à travers des paquets SNMP via les protocoles IPv4 et IPv6. La faille vient de l’IOS et l’IOS XE de Cisco qui tourne dans ces commutateurs industriels. Ces équipements doivent être rapidement mis à jour pour limiter leur exposition à cette vulnérabilité critique.

Voici la liste des équipements concernées :


Amazon améliore la sécurité des données stockées dans leur offre S3 (Simple Storage Service). La dimension “simple” du service, et notamment à travers des options de configuration facilité, a été à la base de nombreuses fuites de millions de données personnelles (Dow Jones & Co, Deep Root Analytics qui travaillait pour le compte du parti Républicain américain). Le service, désigné par Amazon Macie, analyse, identifie et classifie les données stockées dans les buckets S3 grâce à des algorithmes de machine learning. Le service permet également de lutter contre la fuite de données à travers de l’analyse prédictive dans les événements CloudTrail. Le lien vers la tarification du service est fourni ci-dessous.


Outils :

  • La sécurité des images Docker n’est pas à négliger car la maîtrise est partielle lorsqu’elles sont téléchargées dans un store et difficile à entretenir dans le temps (idée d’un prochain article) : dockerscan  https://github.com/cr0hn/dockerscan 
  • Les utilisateurs de WordPress pourront tester la sécurité de leur blog grâce à : WordPresscan  https://github.com/swisskyrepo/Wordpresscan 
  • L’analyse du trafic temps réel reste le meilleur moyen de détection des anomalies et la propagation de malware dans le réseau. Maltrail propose une architecture modulaire basée sur des sondes à déployer dans le réseau et une analyse centralisée qui repose sur les principales sources publiques de menaces : https://github.com/stamparm/maltrail
  • Un outil de threat intelligence qui propose une interface web pour suivre des menaces sur Internet : Yeti https://github.com/yeti-platform/yeti

Je pense que vais créer une section dédiée aux outils…. 🙂

Une réflexion au sujet de « L’actualité cyber sécurité de la semaine dernière (21 au 27 août 2017) »

  1. Ping : L’actualité cyber sécurité de la semaine dernière (du 4 au 10 septembre 2017) – Cyber sécurité, confiance numérique, sécurité des nouveaux usages, objets connectés, blockchain, etc.

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *