L’actualité cyber sécurité de la semaine dernière (12 au 18 mars 2018)

de | 21 mars 2018

Voici ce que j’ai retenu de l’actualité cyber sécurité de la semaine dernière (version courte cette semaine, car j’ai aussi un métier) : Analyse du boîtier GrayKey capable de déverrouiller n’importe quel iPhone. Vulnérabilités “basiques” découvertes dans les systèmes d’imagerie médicales. Plus de 34 000 smart contracts Ethereum vulnérables. Nouvelle révélation sur le piratage de CCleaner.

Dans la revue d’actualité datant de deux semaines, j’avais parlé de la société israélienne Cellebrite, utilisée par le FBI, pour déverrouiller des iPhones pour 5 000 € par terminal. Cette semaine, je reviens sur le boîtier GrayKey de la société Grayshift basée à Atlanta dans l’état américain de Georgia. Les experts en cyber sécurité de la société Malwarebytes Labs ont réussi à se procurer ce type boîtier afin de le tester. Ainsi, le boîtier permet de déverrouiller deux iPhone à la fois. Le contenu de l’iPhone est accessible à travers une interface web après quelques heures à plusieurs jours pour cracker le mot de passe du terminal. Grayshift annonce que le boîtier est capable de déverrouiller un terminal désactivé !! Le prix du boîtier : 15 000 € pour la version avec accès Internet et rattachée à un seul réseau. 30 000 € pour la version sans connexion Internet et usage illimité.

Source :


Les experts en cyber sécurité de la société McAfee se sont penché sur la sécurité des systèmes d’archivage et de transmission d’images médicales, désigné par PACS pour Picture Archiving and Communication System. Ce type de système est une composante essentielle des système d’information de radiologie, RIS pour Radiology information system. Le système permet les échanges des images médicales, au format DICOM, Digital imaging and communications in medicine, entre différents composants : poste de travail de visualisation de l’imagerie, le dispositif d’imagerie radiographique, le serveur d’acquisition PACS et la base de données d’archivage. Les images collectées permettent d’alimenter le dossier patient, autant dire que le contenu est très sensible en terme de suivi médical (gestion des traitements) et en terme de confidentialité des données personnelles. Le bilan des experts est affligeant : la majorité des vulnérabilités du TOP10 OWASP ont été découvertes dans le PACS > pas chiffrement des échanges, Click jacking, Cross-site scripting, création à distance de compte d’administration, divulgation d’information, etc.

L’exploitation de ces vulnérabilités permettrait à une personne malveillante de récupérer des informations médicales sur les patients voire changer les images pouvant faire changer le diagnostic du médecin… et donc le traitement / opération chirurgicale à envisager avec des conséquences potentiellement graves sur les patients.

Source :


Des chercheurs anglais et de Singapour ont identifié 34 200 smart contract, sur 970 898 smart contracts analysés, dans Ethereum vulnérables. L’exploitation de ces vulnérabilités permettrait à une personne malveillante de récupérer pour 4.4 millions de dollars d’Ether, la cryptomonnaie de cette blockchain. En 2016, l’exploitation d’un bug a permis le vol de 50 millions de dollars à l’organisation DAO, exploitation qui avait provoqué un fork de la blockchain afin d’annuler les transactions malveillantes !

Source :


Le piratage de CCleaner en 2017 qui avait visé la chaîne de développement du logiciel afin d’inoculer un malware dans une nouvelle version de celui-ci avait la mise à disposition sur les plateformes de téléchargement. Dans sa version initiale, le malware réalisait une collecte d’informations techniques sur le PC infecté. Lors d’une seconde investigation, il semblait qu’un le malware disposer d’une capacité de téléchargement d’une seconde charge qui avait infecté une quarantaine de PCs dans le monde. Une nouvelle investigation a démontrée que le Malware disposait d’une troisième capacité qui consiste en l’installation d’un autre backdoor très discret et modulaire, dénommé ShadowPad, découvert en août 2017 les équipes de Kaspersky Lab. À date, aucune activation de cette troisième charge n’a été détectée.

Source :