Accueil Le blog Page 2

Piratage du protocole BGP : le trafic redirigé vers la Russie

Hits: 36

Ce 13 décembre, le trafic entrant et sortant d’importants sites Internet a été brièvement redirigé vers un FAI russe, par un acteur inconnu. Pour les chercheurs, cette action à la fois suspecte et délibérée constitue probablement le signe avant-coureur d’une attaque.

D’après BGPMON, qui a détecté l’événement à partir de 4h43 (UTC), 80 préfixes normalement annoncés par plusieurs grandes organisations ont été détectés dans les tables de routage BGP mondiales avec un AS (Autonomous System) d’origine 39523 (DV-LINK-AS), émanant de Russie.

Ce comportement d’attaque n’a duré que six minutes et les chercheurs ignorent tout des motivations de cet incident. Il nous rappelle toutefois à quel point Internet est fragile et combien il est facile de l’exploiter.

La redirection du trafic Internet vers une adresse malveillante (par la corruption ou la manipulation des protocoles de routage Internet) est l’une des techniques utilisées pour exécuter des attaques man-in-the-middle ou pour usurper un site Web dans le but d’extorquer des identifiants ou d’autres informations sensibles.

En l’occurrence, l’attaque du 13 décembre a exploité le protocole BGP (Border Gateway Protocol). Lors de ce type d’attaques, les cyberpirates surveillent le trafic Internet émanant de certains sites et le redirigent vers un système de leur propre réseau, utilisé comme point d’étranglement. Bien que peu fréquentes, certaines instances sont documentées sur Wikipedia, dont une tentative de vol de bitcoins en 2014.

L’incident du 13 décembre a affecté quelques-uns des plus grands sites Web, dont Google, Apple, Facebook, Microsoft, Twitch, NTT Communications et Riot Games. Les utilisateurs de ces sites pensent que leurs communications sont sécurisées car elles emploient le chiffrement SSL/TLS sur HTTPS.

Malheureusement, les cyberpirates capables de manipuler BGP dans le cadre d’attaques man-in-the-middle peuvent manipuler ce chiffrement pour surveiller clandestinement les communications.

En mars 2017, US-CERT a publié un avertissement indiquant qu’une interception HTTPS affaiblissait la sécurité TLS. L’organisation conseillait aux entreprises utilisant des outils d’inspection HTTPS de vérifier qu’ils validaient correctement les chaînes de certificats et transmettaient les avertissements et erreurs au client.

La surveillance du trafic réseau via un point d’étranglement est une technique souvent utilisée par les entreprises et les gouvernements dans leurs propres réseaux. Par exemple, la Chine utilise un périmètre appelé The Great Firewall (la Grande muraille virtuelle de Chine) pour rediriger et surveiller tout le trafic entrant et sortant du pays.

Les attaques man-in-the-middle utilisant BGP permettent aux cyberpirates de modifier le trafic Internet avant qu’il n’atteigne sa destination. Beaucoup pensent que les attaques de ce type sont utilisées pour l’espionnage industriel, l’espionnage entre États, mais aussi par des services de renseignement qui explorent les données Internet à l’insu des FAI.

Certes, la prévention de la manipulation du routage Internet est un problème du ressort des FAI. Les internautes peuvent cependant veiller à la sécurité de leurs sessions HTTPS personnelles à l’aide de l’épinglage de clés publiques HTTP.

L’épinglage de clés publiques (public key pinning) indique au navigateur Web d’associer une clé publique cryptographique à un serveur Web donné, pour éviter les attaques man-in-the-middle exploitant des certificats contrefaits.

Le serveur Web fournit une liste de hachages de clés publiques, qui permet aux navigateurs de vérifier que le certificat qu’ils reçoivent est autorisé par le serveur Web avec lequel ils souhaitent communiquer. De cette façon, le navigateur Web d’un internaute peut déterminer si les communications ont été interceptées et s’il souhaite ou non poursuivre.

vectra

macOS : nouvelle faille sur la gestion des mots de passe, dans les préférences de l’App Store

Hits: 24

Fin novembre, Apple était dans la tourmente après la découverte d’un bug très facile à exploiter et très dangereux : n’importe qui pouvait se connecter en tant que root sur une machine sous macOS High Sierra, sans entrer le moindre mot de passe.

Depuis peu, un nouveau bug fait parler de lui : si vous êtes connecté en tant qu’administrateur local sur une machine sous macOS 10.13.2, vous pouvez modifier les préférences de l’App Store en utilisant n’importe quels identifiant et mot de passe.

Rien de comparable avec la faille précédente évidemment, mais un nouveau coup pour la marque à la pomme. Une vidéo de démonstration de cette faille mise en ligne par nos confrères de Bleeping Computer est disponible ici. Selon MacRumors, la faille n’est pas présente dans macOS 10.12.6 et la 10.13.3 en bêta pour le moment.

nextinpact

Une backdoor découverte dans les solutions de stockage My Cloud de Western Digital

Hits: 31

Logo Western Digital2018 commence mal pour Western Digital : certaines solutions de stockage de la gamme My Cloud sont concernées par une faille de sécurité, une backdoor pourtant repérée il y a déjà 6 mois.

Western Digital commence difficilement l’année 2018 : le chercheur en sécurité James Bercegay a publié les détails d’une faille présente sur certains disques durs de la gamme My Cloud. Une faille qui se présente comme une porte dérobée codée en dur dans l’OS et qui avait été découverte il y a déjà plus de 6 mois.

Le chercheur avait contacté Western Digital concernant la faille, qui plus est assez simple à exploiter puisque n’importe qui peut ainsi s’identifier sur les disques de la marque connectés à Internet ou sur un réseau local avec l’identifiant mydlinkBRionyg”  et le mot de passe “abc12345cba”. Depuis mi-2017, Western Digital n’a opéré aucun correctif permettant de sécuriser les données de ses clients, ce qui entraine donc la publication de la faille.

Désormais, Western Digital s’expose à un bad buzz et à des actions en justice pour ne pas avoir agi à temps. Suite à la publication des informations permettant d’exploiter la faille, Western Digital devrait publier un correctif dans l’urgence. Les produits concernés de la marque sont les suivants : My Cloud Gen 2, My Cloud EX2, EX2 Ultra, My Cloud PR2100 / 4100, My Cloud EX4, EX2100, EX4100, My Cloud DL2100 et DL4100.

En attente d’un correctif, autant dire qu’il vaudra mieux débrancher ces solutions de stockage des accès à Internet et les utiliser avec précaution.

generation nt

Votre processeur Intel va prendre du plomb dans l’aile

Hits: 36

Voilà une très mauvaise nouvelle en perspective pour de nombreux utilisateurs de PCs et de Macs ayant fait le choix d’un processeur Intel 64-bit. La firme de Santa Clara vient d’indiquer avoir conçu un patch visant à combler une faille critique de sécurité. Jusqu’ici rien d’alarmant, sauf que cette mise à jour aura aussi pour effet d’affecter de manière significative les performances de votre machine (entre 5 et 30% selon les applications lancées).

Mais pourquoi donc ? Eh bien parce que la faille de sécurité repérée toucherait directement la gestion de la mémoire virtuelle partagée entre les processus en cours sur l’ordinateur et le noyau du système d’exploitation.

Intel vient de concevoir un patch visant à colmater une faille de sécurité. Malheureusement, le déploiement de cette update aura un impact sur les performances.

Si les détails techniques précis concernant cette affaire n’ont pas été divulgués, on apprend de The Register que le patch concocté est déjà disponible pour le noyau de Linux. Microsoft devrait également faire contre mauvaise fortune bon cœur en déployant cette update des plus frustrantes sur Windows le 9 janvier prochain, au travers du Patch Tuesday. Aucune information n’a pour l’heure été communiquée par Apple en ce qui concerne macOS…

Noyau et processus utilisateur vont désormais devoir faire chambre à part…

Les espaces d’exécution entre les processus utilisateur et le noyau – permettant de rendre plus fluides les interactions entre les deux entités – vont donc être séparés par les développeurs d’Intel en charge de colmater la faille.

Il semblerait en effet que ces derniers laissent à d’éventuels hackers la possibilité d’accéder à des zones mémoires privilégiées du noyau, des zones permettant le vol de données confidentielles (mots de passe, identifiants, clés secrètes), mais aussi l’exécution de code indésirable.

C’est donc sans aucun enthousiasme que les créateurs du patch ont dû prendre des mesures radicales ayant un impact négatif sur les performances d’un parc considérable de machines. Histoire de donner une touche d’humour à une situation fort déplaisante pour tout le monde, les ingénieurs d’Intel ont commencé à réfléchir à un acronyme permettant de nommer facilement ladite faille de sécurité.

Les premières idées qu’ils ont eues valent le détour. Il était initialement question de nommer le tout « User Address Space Separation » (UASS) ou « Forcefully Unmap Complete Kernel With Interrupt Trampolines » (FUCKWIT). Un simple « Kernel Page Table Isolation » (KPTI) sera finalement retenu pour des raisons évidentes de sérieux.

Terminons en indiquant que les fanboys d’AMD vont pouvoir sabrer le champagne et sortir les confettis, les processeurs de la firme de Sunnyvale n’étant pas concernés par ces potentielles attaques.

fredzone

Une association française porte plainte contre Apple pour « obsolescence programmée »

Hits: 29

Apple a révélé qu’il bridait volontairement les performances du téléphone après un certain temps dans le but « de prolonger la durée de vie » de celui-ci.

La pomme de discorde est mûre. Une association française a déposé une plainte mercredi 27 décembre contre Apple pour « obsolescence programmée » de ses iPhone, après que le géant américain a récemment admis ralentir volontairement ses anciens modèles de smartphones.

La plainte, déposée auprès du procureur de la République de Paris par l’association Halte à l’obsolescence programmée (HOP), vise également le chef de « tromperie ». HOP estime qu’Apple, à travers les mises à jour des iPhone, en réduit volontairement les performances et la durée de vie, afin d’en accélérer le remplacement.

« Apple a mis en place une stratégie globale d’obsolescence programmée en vue d’augmenter ses ventes ».

Elle considère donc qu’Apple est susceptible d’être poursuivi pour l’ensemble des iPhone vendus en France depuis la promulgation de la loi du 17 août 2015, qui a introduit le délit d’obsolescence programmée dans le droit français.

« Prolonger la durée de vie »

La semaine passée, le groupe américain, qui commercialise chaque année un nouveau modèle de son téléphone vedette, avait révélé qu’il bridait volontairement les performances du téléphone après un certain temps dans le but « de prolonger [sa] durée de vie ». Une décision prise, selon lui, en raison de l’utilisation de batteries au lithium-ion qui ont davantage de difficultés à répondre à d’importantes sollicitations par l’utilisateur du téléphone lorsqu’elles vieillissent.

Il confirmait ainsi, pour la première fois, des rumeurs sur de possibles ralentissements volontaires des iPhone, récurrentes depuis des années dans la presse spécialisée et sur les nombreux sites consacrés à Apple.

Aux Etats-Unis, une action de groupe a été lancée la semaine passée contre la marque à la pomme pour les mêmes raisons. En septembre, l’association HOP avait déjà déposé une plainte contre plusieurs fabricants d’imprimantes, notamment HP, Canon, Brother et Epson, pour les mêmes raisons. Il s’agissait alors de la première plainte en France contre le délit d’obsolescence programmée.

La gare Montparnasse gelée à cause d’un bug informatique

Hits: 26

 

L'accueil-embarquement des TGV à la Gare Paris-Montparnasse (crédit : SNCF)

A la suite de l’interruption totale du trafic à la Gare Montparnasse causée par une panne informatique hier, dimanche 3 décembre, la ministre des Transports a reçu ce matin à 9 heures Patrick Jeantet, PDG de SNCF Réseau. Cette panne intervenant après une première perturbation importante en juillet dernier dans cette même gare, la ministre a cette fois qualifié l’incident d’inacceptable. Cet été, il ne s’agissait pas d’un problème informatique mais d’un défaut d’isolement électrique sur le poste de signalisation de Vanves. En revanche, ce week-end, la panne est intervenue après une interruption programmée, entre samedi 20h et dimanche 12h, pendant laquelle la SNCF a procédé « au changement du logiciel qui commande les aiguillages et les signaux à la sortie de la Gare Montparnasse », nous a expliqué l’opérateur ferroviaire contacté par téléphone.

Ce matin, au cours de son entretien avec le PDG de la SNCF, la ministre des transports a donc demandé à Patrick Jeantet « de lui présenter d’ici la fin de la semaine une nouvelle organisation et un nouveau management de la gestion des grands travaux et de l’ingénierie, qui permette de fiabiliser la réalisation de ces programmes de travaux et la reprise des circulations », indique le ministère dans un communiqué publié à l’issue de l’entrevue. De son côté, SNCF Réseau lance « immédiatement un audit de ses programmes de tests et de remise en service à la fin des grands chantiers ».

Le système s’est bloqué à la reprise de la circulation

Lors de l’interruption programmée du trafic entre samedi soir dimanche midi, les équipements techniques ont fait l’objet d’une opération majeure de modernisation nécessitée par la mise en service des deux nouvelles lignes de trains à grande vitesse vers Rennes et Bordeaux, en mai et juillet derniers, expliquait hier la SNCF dans un communiqué. « Sur une petite portion, entre la Gare Montparnasse et Châtillon, il fallait changer le logiciel qui gère les aiguillages et les signaux », nous a-t-on précisé par téléphone. « Ce changement de logiciel avait pour objectif d’augmenter de 20% la capacité d’accueil des trains au niveau des voies à la Gare Montparnasse. La panne est intervenue après la reprise de la circulation, à 12h15. Après la mise en service de ce nouveau logiciel, le système s’est bloqué », nous a indiqué la SNCF.

A la suite des fortes perturbations intervenues en juillet, au beau milieu des vacances d’été, un rapport avait été remis à la ministre des Transports et parmi les recommandations figuraient la nécessité de préparer un plan de secours en cas d’incident grave, ce qui a été fait et a permis « de mieux maîtriser les conséquences de l’incident », a noté hier le ministère. Ce plan de secours consistait à reporter le départ et l’arrivée des TGV sur la Gare d’Austerlitz et à reporter celui des Transilien avec un arrêt à Versailles Chantiers. « Cela a permis de chercher et de trouver très rapidement ce bug informatique », a expliqué de son côté Patrick Jeantet à BFMTV qui a indiqué la reprise progressive des trafics de Transilien dès le dimanche soir et celui des TGV à partir de ce matin.

Des améliorations à apporter sur l’information aux voyageurs

Toutefois, en dépit des efforts réalisés sur l’information des voyageurs, il reste incontestablement des améliorations à apporter à la communication autour de la remise en service des trains. Après l’incident de Vanves, la SNCF avait présenté le programme Rob.In, pour « apporter des améliorations à la fois dans la robustesse et dans l’information voyageurs » d’ici 2020. « La Ministre a demandé aujourd’hui aux dirigeants d’accélérer la mise en œuvre de ce programme, qui sera déployé à partir du 1er janvier 2018 et dont il devra être rendu compte régulièrement devant les conseils de surveillance et d’administration du groupe public ferroviaire », pointe ce matin le ministère des Transports.

lemondeinformatique

5 kits Ransomware-as-a-Service (RaaS) : SophosLabs a mené l’enquête !

Hits: 26

ransomware as a service

Au cours des derniers mois, nous vous avons présenté des kits de distribution de ransomwares, vendus sur le DarkNet, à tous ceux qui pouvaient se le permettre. Ces packs Ransomware-as-a-Service (RaaS) permettent aux individus avec peu de compétences techniques, d’attaquer avec une relative facilité.

Naked Security a déjà communiqué au sujet de ces packs individuels, et en juillet, nous avons publié un article sur l’une des campagnes les plus prolifiques et les mieux pensées : Philadelphia (lien en ressources en-bas de cet article).

Cet article se penche sur le problème, d’un point de vue global, en analysant cinq kits Ransomware-as-a-Service et en comparant/expliquant leur méthode de commercialisation et leur prix. L’étude a été menée par Dorka Palotay, un chercheur spécialisé dans les menaces, et basé dans le SophosLabs de Budapest, en Hongrie.

L’évaluation des attaques par des ransomwares basés sur le Ransomware-as-a-Service est difficile, car les développeurs ne ménagent pas leurs efforts pour effacer toute trace de leur présence. Les échantillons, reçus par les SophosLabs, vont de quelques-uns à plusieurs centaines dénombrés. Ces quantités ne représentent peut être pas grand-chose, mais la question que se posent maintenant les chercheurs est de savoir comment les ventes de ces kits ont pu contribuer, au niveau global, à l’action des ransomwares.

La tâche qui consiste à lutter contre la prolifération du Ransomware-as-a-Service commence par connaitre la situation exacte sur le terrain, et c’est le but de cet article. Quels que soient les chiffres, ce phénomène a presque certainement aidé à aggraver le fléau mondial que représentent les ransomwares, et le nombre de kits disponibles ne fera qu’augmenter avec le temps.

Philadephia

Comme noté ci-dessus, Philadelphia fait partie des exemples de Ransomware-as-a-Service parmi les plus sophistiqués et les plus développés d’un point de vue marketing. Il existe davantage d’options de personnalisation, et pour 330€, on peut obtenir une licence illimitée et complète.

ransomware as a service

Les créateurs de ce kit RaaS, le Rainmakers Labs, gèrent leur activité de la même manière qu’une véritable entreprise d’édition de logiciels vend ses produits et ses services. Alors qu’il vend Philadelphia sur des marketplaces cachées sur le DarkNet, il héberge une vidéo « intro » de très bonne qualité sur YouTube, expliquant le kit en détails, et comment personnaliser le ransomware avec toute une gamme d’options.

Les clients incluent un adolescent autrichien arrêté en avril pour avoir infecté une entreprise locale. Dans ce cas, le prétendu hacker avait verrouillé les serveurs et la base de données de production de l’entreprise, puis avait exigé 340€ pour les déverrouiller. La victime a refusé, car l’entreprise était en mesure de récupérer les données à partir des sauvegardes effectuées.

Stampado

Ce dernier était le premier kit RaaS développé par Rainmaker Labs, et qu’il a commencé à vendre, durant l’été 2016, pour la modique somme de 33€.

En se basant sur leurs premières expériences dès la fin 2016, les développeurs ont créé Philadelphia, beaucoup plus sophistiqué, qui a repris une grande partie de l’habillage de Stampado. Ses créateurs sont assez confiants dans la suprématie de Philadelphia qu’ils demandent la somme beaucoup plus substantielle de 330€.

ransomware as a service

Stampado continue d’être vendu malgré la création de Philadelphia. L’annonce ci-dessous provient du site web du développeur :

ransomware as a service

Frozr Locker

Les kits FileFrozr sont proposés au prix de 0.14 en bitcoins. En cas d’infection, les fichiers des victimes sont chiffrés.

Les fichiers avec environ 250 extensions différentes seront chiffrés. La page de Frozr Locker indique que les personnes doivent tout d’abord acquérir une licence afin d’utiliser le builder :

ransomware as a service

ransomware as a service

Ses créateurs offrent même un support en ligne, pour que les clients puissent poser des questions, et recevoir de l’aide pour résoudre leurs problèmes :

ransomware as a service

Satan

Ce service prétend générer un échantillon de ransomware fonctionnel, téléchargeable gratuitement, qui vous permet de fixer vos propres prix et conditions de paiement, de recueillir la rançon en votre nom, de fournir un outil de déchiffrement aux victimes qui auront payé, et vous rapporte 70% du total via Bitcoin.

ransomware as a service

Ses créateurs conservent les 30% restants comme commission, donc si la victime paie une rançon d’une valeur équivalente à 1 bitcoin, le client recevra 0.7 bitcoin.

Les frais augmentent ou diminuent en fonction du nombre d’infections et de paiements que le client peut accumuler.

Lors de la création d’un échantillon de Satan à envoyer dans la nature, les clients remplissent le formulaire ci-dessous pour concocter le système de rémunération. Il comprend une boîte de captcha pour s’assurer que vous êtes qui vous prétendez être.

ransomware as a service

RaasBerry

Les SophosLabs l’ont repéré pour la première fois en juillet 2017. Il a été annoncé sur le DarkNet et, comme les autres, il permet aux clients de personnaliser leur attaque. Les packs sont précompilés avec un Bitcoin et une adresse email fournis par le client, et le développeur promet de ne pas prendre une part sur les bénéfices :

ransomware as a service

Les clients peuvent choisir parmi cinq forfaits différents, de l’abonnement « Plastique » d’une durée d’un mois, de type commande-and-control, à un abonnement « bronze » sur trois mois, et ainsi de suite :

ransomware as a serviceransomware as a serviceransomware as a serviceransomware as a service

Les mesures défensives

Pour l’instant, la meilleure façon pour les entreprises et les particuliers de lutter contre ce problème est de suivre les mesures défensives générales préconisées contre les ranomwares :

  • Sauvegarder régulièrement et gardez une copie récente hors ligne. Il existe des dizaines de situations, hors ransomware, à la suite desquelles des fichiers peuvent disparaître brusquement, tels que le feu, les inondations, le vol, un ordinateur portable abandonné ou même une suppression accidentelle. Chiffrez votre sauvegarde et vous n’aurez plus à vous inquiéter si elle tombe dans de mauvaises mains.
  • Ne pas activer les macros dans les pièces jointes reçues par email. Microsoft a délibérément désactivé l’exécution automatique des macros par défaut il y a plusieurs années par mesure de sécurité. Beaucoup d’infections par malwares ont comme objectif premier de vos inciter à réactiver les macros, alors ne le faites pas !
  • Éviter d’ouvrir des pièces jointes envoyées par email et en provenance de destinataires que vous ne connaissez pas, même si vous travaillez en ressources humaines ou en comptabilité et que vous utilisez beaucoup de pièces jointes dans votre travail.
  • Mettre à jour le plus tôt possible et le plus souvent possible. Les malwares qui n’arrivent pas via des macros, se basent souvent sur des failles de sécurité dans des applications populaires, y compris Office, votre navigateur, Flash et plus encore. Plus tôt vous patcherez, moins de failles de sécurité resteront actives et exploitables vis-à-vis des cybercriminels. Dans le cas de cette attaque, les utilisateurs doivent s’assurer qu’ils utilisent les versions les plus récentes de PDF et Word.
  • Utiliser Sophos Intercept X, qui stoppe les ransomwares dès le départ en bloquant le chiffrement non autorisé des fichiers.
  • Essayer gratuitement Sophos Home pour Windows ou Mac, afin de protéger vos mails et vos proches.

Ressources

sophos

Un keylogger caché dans 475 modèles de PC portables HP

Hits: 36

Ou comment un anodin clavier d'ordinateur portable comme celui du Spectre 13.3 peut cacher un redoutable enregistreur de frappes. (crédit : Gordon Mah Ung / IDG)

HP a confirmé ce week-end la présence dans ses portables commercialisés depuis 2012 d’un enregistreur de frappes. Une mise à jour de pilote permet de palier le problème qui tendrait presque à devenir récurrent chez le constructeur.

Après l’affaire du keylogger caché dans un pilote audio en mai dernier, HP est pris la main dans le sac dans une autre affaire d’enregistreur de frappes. Cette fois, ce dernier a été dissimulé dans le pilote des pavés tactiles plusieurs centaines de ses PC portables vendus depuis 2012. Cette découverte a été faite par le chercheur en sécurité Michael Myng lors de la vérification du logiciel Synaptics pilotant le pavé tactile des ordinateurs du fournisseur.

Le bulletin d’alerte lancé par HP fait état « d’une vulnérabilité potentielle de sécurité » affectant tous les PC portables dotés « de certaines versions des drivers de pavé tactile Synaptics », équipant de très nombreux modèles de PC de la marque – 475 tout de même -, mais pas seulement. Maigre consolation : l’enregistreur de frappes n’était pas activé par défaut. Mais il n’en reste pas moins que cette vulnérabilité pouvait très facilement être exploitée par un administrateur disposant des droits d’accès à privilèges. « Pas plus Synaptics que HP n’ont accédé aux données clients résultant de ce problème », a précisé le fournisseur. HP a par ailleurs justifié à Michael Myng la présence de l’enregistreur de frappes en tant qu’outil de débogage.

Les gammes Spectre, Envy, Pavillon, Omen et Compaq touchées

Le bulletin de sécurité inclut également des mises à jour de drivers pour chaque portable HP embarquant ce keylogger et conseille à ses clients de les appliquer « dès que possible ». Parmi les modèles de PC portables concernés, on trouve des modèles des gammes Spectre, Envy, Pavillon, Omen et Compaq. Afin d’identifier les modèles de PC portables HP embarquant cet enregistreur de frappes, il faut soit jeter un oeil sur l’étiquette sous l’appareil ou bien le cas échéant, presser simultanément les touches Fn+Esc pour accéder à la fenêtre d’informations système HP.

lemondeinformatique

Microsoft corrige en urgence une faille dans Windows Defender

Hits: 20

Toutes les plateformes actuellement supportées par Microsoft peuvent récupérer dans Windows Update un important correctif pour Defender, plus particulièrement son Malware Protection Engine. Le bulletin CVE-2017-11937 évoque une faille critique, exploitable à distance et permettant d’exécuter arbitrairement du code, ce qui est le pire des scénarios.

L’exploitation peut se faire via un fichier spécifiquement conçu, analysé par Defender. L’éditeur avertit lui-même que faire lire un fichier à un utilisateur n’a rien de particulièrement difficile, soulignant ainsi la dangerosité de la brèche. Selon Microsoft, aucune exploitation active de la faille n’a été remarquée, mais elle est suffisamment grave pour que la société n’attende pas le prochain Patch Tuesday, qui arrive pourtant dans quelques jours.

Point « amusant », les détails de la faille ont été communiqués confidentiellement à Microsoft par le GCHQ, l’équivalent anglais de la NSA. Le correctif se télécharge dès maintenant depuis Windows Update.

nextinpact

Qualcomm : Snapdragon 845 et partenariats dans le PC avec ASUS, HP, Lenovo et… AMD

Hits: 18

Qualcomm tenait ce soir la seconde édition de son Snapdragon Tech Summit depuis Hawaï. L’occasion pour le constructeur d’évoquer la 5G, le Snapdragon 845, Windows 10 ARM… et un partenariat avec AMD.

Arrivée de la 5G oblige, c’est avec le futur des réseaux mobiles que Qualcomm a commencé sa conférence dédiée à ses nouvelles technologies. La société a réitéré ses annonces d’un lancement d’ici 2019, avec son modem X50 et un appareil de référence. Le tout afin d’être paré lorsque les réseaux commenceront à être déployés par les opérateurs.

Pourtant, l’idée est d’aller plus loin et de connecter tous les objets possibles afin de toucher un marché qui ira bien au-delà des 8,6 milliards de smartphones qui devraient être vendus d’ici à 2021. Il s’agit de l’un des grands objectifs de la société qui, comme ses concurrents, espère bien en tirer parti.

L’IoT (Internet des objets), la voiture connectée ou même la montée en puissance de ses puces dans les ordinateurs promet à Qualcomm un potentiel commercial de 29 milliards de dollars d’ici 2020 selon ses estimations, contre 3 milliards actuellement.

Qualcomm Snapdragon Tech Summit 2017Qualcomm Snapdragon Tech Summit 2017

Le Snapdragon 835 dans un PC dès 2018, ASUS dévoile son NovaGo

Malgré tout, l’un des plus gros changements pour la marque Snapdragon, qui vient de fêter ses dix ans, est ailleurs. Il passe par le modèle 835, désormais intégré à plus de 120 smartphones sur le marché, des Pixel 2 (XL) de Google aux Galaxy S8(+) de Samsung en passant par le LG V30.

Il sera en effet le premier processeur ARM au sein du programme « Always connected PC » de Microsoft, dont l’objectif est de mettre sur le marché des machines fines, avec un modem 4G et une bonne autonomie. Ici, la promesse est de pas moins de 20 heures, de manière à pouvoir tenir la journée, voir jusqu’à une semaine pour les plus économes, sans problème.

De tels ordinateurs, qui seront proposés avec une version complète  de Windows 10 (S), visent bien entendu l’entrée de gamme, avec une expérience correcte pour un usage bureautique et la réactivité que l’on attend d’une machine vendue en 2017, par exemple un démarrage instantané.

Plusieurs partenaires sont annoncés dans la bataille à venir contre Intel, qui va lui aussi tenter de fédérer avec l’avantage de la diversité des puces x86 disponibles. Le CES de Las Vegas devrait ainsi être le terrain d’un combat d’annonces de toutes parts, que nous avons hâte de pouvoir suivre sur place.

Concernant les performances, pas un mot. Aucun détail n’aura été donné sur ce sujet pourtant crucial, laissant penser qu’il s’agira bien là du point faible de ces machines. Une intuition qu’il faudra vérifier dans la pratique.

ASUS NovaGoASUS NovaGo

ASUS, déjà partenaire de Qualcomm dans le domaine des smartphones, est venu présenter son NovaGo (TP370). Il s’agit d’un portable de 13,3 pouces (tactile, 1080p) équipé de 8 Go de mémoire, de 256 Go de stockage UFS 2.0 et d’un modem Gigabit X16 (eSIM ou Nano SIM). Son système de refroidissement est passif (sans ventilateur).

Il embarque un clavier rétro-éclairé, deux ports USB 3.1 Type-A (Gen1), un lecteur de cartes microSD, une sortie HDMI, du Wi-Fi 2×2 MU-MIMO et utilise un écran repliable (comme les Yoga de Lenovo). Il pourra également être utilisé avec un stylet, un lecteur d’empreintes est intégré au TouchPad pour Windows Hello. Windows 10 S est livré par défaut mais « ASUS recommande Windows 10 Pro » la mise à jour de l’un vers l’autre étant gratuite.

Son poids est de 1,39 kg pour des dimensions de 316 x 221,6 x 14,9 mm. L’autonomie est de 22 heures en lecture vidéo (52 Wh), et 30 jours en mode « Modern Standby ». Côté tarif, il est question de 799 dollars pour la configuration évoquée. Une version plus abordable, à 599 dollars avec 4 Go de mémoire et 64 Go de stockage, est également prévue.

On est donc assez proche du tarif de PC classiques. Il sera intéressant de comparer les deux types de machines sur les différents terrains pour voir les intérêts de chacun.

HP proposera un Envy x2 au printemps, Lenovo en dira plus au CES

HP a de son côté évoqué son HP Envy x2 (6,9 mm d’épaisseur), un modèle de 12,3 pouces (1080p, tactile, Corning Gorilla Glass 4) commercialisé à partir du printemps prochain. Là aussi, il est question d’une autonomie de 20 heures et d’un modem X16, avec un clavier rétroéclairé, jusqu’à 8 Go de mémoire et 256 Go de stockage, le tout sous Windows 10 S.

Côté connectique, il sera limité à un port USB Type-C, un lecteur de cartes microSD, une prise jack combo et un emplacement pour une carte SIM. Comme chez ASUS, il sera possible d’opter pour Windows 10 Pro via un programme de mise à jour gratuite, pour ceux qui ne voudraient pas être limités aux applications du Microsoft Store.

Lenovo n’est pas venu sur scène mais il nous a été promis que le CES de Las Vegas serait l’occasion d’annonces complémentaires de la part du constructeur. C’est en effet lors de ce salon que l’on pourra découvrir les versions définitives de toutes ces machines avant leur mise sur le marché dans les semaines qui suivent.

Qualcomm Snapdragon Tech Summit 2017Qualcomm Snapdragon Tech Summit 2017

AMD en « guest »

Mais le partenaire le plus inattendu était… AMD. En effet, la société était jusque-là plutôt mise de côté dès que l’on parlait du programme « Always connected PC ». Elle vient à peine d’annoncer ses APU mobiles de la génération Ryzen et n’a aucun savoir-faire dans le domaine des modems.

C’est là qu’un partenariat avec Qualcomm prend tout son sens. Il permet aux deux sociétés de se battre dans le domaine des PC portables contre celui qui dispose de presque tout le marché sur l’ensemble des gammes : Intel.

Ainsi, AMD proposera une plateforme pour des machines « Always connected PC » avec un modem Qualcomm intégré au sein du PCB, facilitant ainsi le travail de ses partenaires pour une intégration et la mise sur le marché d’alternatives.

Aucun autre détail n’a été donné pour le moment, mais la société tiendra une conférence le mois prochain juste avant le CES. Ce sera sans doute l’occasion d’en apprendre un peu plus.

Qualcomm Snapdragon Tech Summit 2017

Le Snapdragon 845 officialisé

Pour finir, Qualcomm a annoncé la nouvelle version de son SoC haut de gamme, sans rien en dire : le Snapdragon 845. La société a travaillé avec Samsung côté fonderie, ce qui pourrait aussi indiquer que les rumeurs sur le Galaxy S9 pourraient se confirmer autour de ce SoC, pour une partie de la production tout du moins.

Xiaomi est également venu sur scène pour évoquer son partenariat de longue date avec Qualcomm. 238 millions d’appareils de la marque utilisent ainsi des puces du constructeur. Le Snapdragon 845 équipera donc logiquement le nouveau modèle haut de gamme du fabricant chinois, sur lequel nous n’apprendrons rien ce soir.

Qualcomm Snapdragon Tech Summit 2017Qualcomm Snapdragon Tech Summit 2017

nextinpact