Carli Fiorina, ex patronne de HP (bilan de gestion catastrophique et parachute doré de 42 millions de dollars), aurait lors d’une intervention publique, rapportent nos confrères d’IDG News Service, demandé aux dirigeants d’Apple et Google de « fournir, pour le compte du FBI, des moyens d’accès simplifiés aux données de leurs clients ». Histoire de ne pas trop enflammer le débat, elle précisait que « ces informations pourraient être fournies en fonction de demandes ciblées ».
Une allocution télévisée purement politique en tant que candidate républicaine à la course pour la Maison Blanche ? Probablement plus que ça, car d’autres informations laissent croire que ces demandes d’accès de la part du gouvernement US deviennent de plus en plus courantes et pressantes. <ahref= »https://www.schneier.com/blog/archives/2015/08/nicholas_weaver_1.html »target=_new> Dans un billet de blog consacré précisément à la sécurité des données contenues dans les sauvegardes des iPhones et la transmission des iMessages, Bruce Schneier fait mention d’une rumeur concernant une demande de la Fisa (contre-espionnage US ) contraignant Apple à mieux « ouvrir » l’accès aux données de ses appareils. Ce serait cette exigence qui aurait touché la corde sensible du CEO Tim Cook, devenu pour l’occasion et soudainement un fervent défenseur de la vie privée.
Paul Stone et Alex Chapman ont présenté, lors de la Black Hat Conference une nouvelle méthode d’attaque « man in the middle » visant un chaînon que l’on croyait invulnérable : le serveur de déploiement de correctifs Microsoft Wsus. Avant d’aller plus avant, il est important de préciser que ce type d’attaque ne concerne que les machines dont la configuration sécurité n’a pas été renforcée avec une diffusion protégée par SSL comme le conseille Microsoft. Mais la configuration par défaut du serveur de patch est hélas pas sûre du tout, ce qui ouvre la voie à toutes les possibilités d’injections de malware qui, à leur tour, pourront être consciencieusement déployées par Wsus comme s’il s’agissait d’une rustine officielle. Au nombre des vecteurs d’infection qui semble particulièrement pratiques, affirment Stone et Chapman, on trouve les pilotes USB généralement écrits par des « tierces parties », dont les multiples versions peuvent cacher soit des défauts exploitables localement, soit des codes exécutables dès leur lancement.