Un ancien développeur de la NSA est condamné à 5,5 ans de prison pour avoir ramené des documents top secrets chez lui

Un ancien employé de la NSA a été condamné à cinq ans et demi de prison pour avoir illégalement apporté une copie de documents hautement confidentiels et des outils de piratage informatique à son ordinateur personnel entre 2010 et 2015, qui ont ensuite été volés par des pirates russes.

Nghia Hoang Pho, 68 ans, d’Ellicott City, Maryland, qui travaillait comme développeur au sein du groupe de piratage Tailored Access Operations (TAO) de la NSA depuis avril 2006, détenait diverses habilitations de sécurité et avait accès à la défense nationale et aux informations classifiées.

L’ordinateur personnel Windows sur lequel Pho stockait les documents et outils classifiés utilisait le logiciel antivirus Kaspersky, qui aurait ensuite été utilisé, d’une manière ou d’une autre, par des pirates russes pour voler les documents de 2015.

Bien que Kaspersky Lab ait constamment nié toute implication directe dans l’aide apportée aux services de renseignement russes pour voler des secrets sensibles, le gouvernement des États-Unis a interdit aux services fédéraux d’utiliser le logiciel antivirus Kaspersky pour apaiser leurs craintes d’espionnage.

En réponse, Kaspersky Labs a mené une enquête interne et a révélé que l’ordinateur du travailleur de la NSA avait déjà été infecté par la porte dérobée de Mokes, également connue sous le nom de Smoke Loader – un cheval de Troie volant des informations – qui était pré-installé avec une version piratée du logiciel Microsoft Office.

Pho a été arrêtée en 2015 à la suite des fuites de plusieurs outils de piratage du groupe Equation par les Shadow Brokers, même si ni la NSA ni le DOJ n’ont fait de déclarations établissant un lien direct entre Pho et les fuites des Shadow Brokers.

Cependant, le fait d’emporter des documents classifiés à la maison constitue une violation flagrante des procédures de sécurité connues et, ce faisant, Pho a fini par exposer les informations top secrètes à des espions russes.

« Pho a retiré et conservé des biens du gouvernement américain, y compris des documents et des écrits qui contenaient des informations de défense nationale classées Top Secret et SCI », peut-on lire dans l’accord de plaidoyer de Pho. « Ce matériel était à la fois sur papier et sous forme numérique, et était conservé dans plusieurs endroits de la résidence de Pho dans le Maryland. »

« En conséquence de ses actions, Pho a compromis certains des types de renseignements les plus étroitement détenus par notre pays et a forcé la NSA à abandonner d’importantes initiatives pour se protéger et protéger ses capacités opérationnelles, à un coût économique et opérationnel élevé « , a déclaré le procureur américain Robert Hur.

Pho a plaidé coupable devant un tribunal de district américain à Baltimore en octobre 2017. Aujourd’hui, près d’un an plus tard, Pho a été condamnée mardi à 66 mois de prison pour un chef d’accusation d’enlèvement délibéré et de rétention d’informations relatives à la défense nationale.

Pho devra également subir une libération supervisée de trois ans après avoir purgé sa peine d’emprisonnement de cinq ans et demi.

Le mois dernier, un autre ancien entrepreneur de la NSA, Reality Winner, a été condamné à cinq ans et trois mois de prison pour avoir divulgué à un organe d’information en ligne, l’année dernière, un rapport classifié sur le piratage de l’élection présidentielle de 2016 aux États-Unis.

Un Google hacker divulgue une nouvelle vulnérabilité du noyau Linux et de l’exploitation PoC du nouveau noyau Linux

Un chercheur en cybersécurité du Google Project Zero a publié les détails, et une preuve de concept (PoC) exploité pour une vulnérabilité de haute gravité qui existe dans le noyau Linux depuis la version 3.16 à 4.18.8 du noyau.

Découverte par le pirate White Hat Jann Horn, la vulnérabilité du noyau (CVE-2018-17182) est un bug d’invalidation de cache dans le sous-système de gestion de mémoire Linux qui conduit à une vulnérabilité d’utilisation qui, si elle est exploitée, pourrait permettre à un pirate d’obtenir des privilèges root sur le système cible.

Les vulnérabilités UAF (Use-after-free) sont une classe de bugs de corruption de mémoire qui peuvent être exploités par des utilisateurs non privilégiés pour corrompre ou altérer des données en mémoire, leur permettant de provoquer un déni de service (crash système) ou d’augmenter les privilèges pour obtenir un accès administratif sur un système.

linux

Cependant, M. Horn indique que son exploit du noyau Linux PoC mis à la disposition du public « prend environ une heure à exécuter avant de faire sauter un shell root « .

Horn a rapporté de manière responsable la vulnérabilité aux responsables de la maintenance du noyau Linux le 12 septembre, et l’équipe Linux a corrigé le problème dans son arbre du noyau amont en seulement deux jours, ce qui, selon Horn, était « exceptionnellement rapide, comparé aux temps de réparation des autres fournisseurs de logiciels « .

La vulnérabilité du noyau Linux a été révélée sur la liste de diffusion oss-security le 18 septembre et a été corrigée dans les versions 4.18.9, 4.14.71, 4.9.128 et 4.4.157 du noyau stable supporté en amont le jour suivant.

Il y a aussi une correction dans la version 3.16.58.

« Cependant, un correctif se trouvant dans le noyau amont ne signifie pas automatiquement que les systèmes des utilisateurs sont effectivement patchés « , note M. Horn.

Le chercheur a été déçu de savoir que certaines distributions majeures de Linux, y compris Debian et Ubuntu, ont exposé leurs utilisateurs à  des attaques potentielles en ne publiant pas les mises à jour du noyau plus d’une semaine après que la vulnérabilité ait été rendue publique.

Le software Bitcoin Core crée un patch contre une vulnérabilité critique d’attaque DDoS

L’équipe de développement de Bitcoin Core a publié une mise à jour importante pour corriger une vulnérabilité DDoS majeure dans son logiciel sous-jacent qui aurait pu être fatale pour le réseau Bitcoin, qui est généralement connu comme la chaîne de blocs la plus sûre et la plus résistante aux pirates.

La vulnérabilité DDoS, identifiée comme CVE-2018-17144, a été trouvée dans le logiciel de portefeuille Bitcoin Core, qui pourrait potentiellement être exploitée par toute personne capable d’exploiter BTC pour crasher les nœuds Bitcoin Core exécutant les versions 0.14.0 à 0.16.2 du logiciel.

En d’autres termes, les mineurs de Bitcoin auraient pu faire tomber toute la chaîne de blocage soit en inondant le bloc de transactions en double, ce qui aurait bloqué la confirmation des transactions par d’autres personnes, soit en inondant les nœuds du réseau P2P Bitcoin et en sur-utilisant la largeur de bande.

bitcoin

La vulnérabilité existait depuis mars de l’année dernière, mais l’équipe affirme que personne n’a remarqué le bug ou que personne n’était prêt à engager des dépenses pour l’exploiter.

Selon les développeurs du noyau bitcoin, toutes les versions récentes du système BTC sont peut-être vulnérables aux attaques par déni de service distribué (DDoS).

L’attaque DDoS sur le réseau de la CTB coûterait 12,5 bitcoins aux mineurs, ce qui équivaut à près de 80 000 $, pour être efficace.

L’équipe de Bitcoin Core a corrigé la vulnérabilité et encourage les mineurs à mettre à jour la dernière version de Bitcoin Core 0.16.3 dès que possible.

« Une vulnérabilité de déni de service (CVE-2018-17144) exploitable par les mineurs a été découverte dans Bitcoin Core versions 0.14.0 à 0.16.2. Il est recommandé de mettre à niveau toutes les versions vulnérables vers la version 0.16.3 dès que possible « , indique la note de vulnérabilité.

logo bitcoin

Bien que l’équipe affirme que les mineurs qui n’exécutent Bitcoin Core qu’occasionnellement ne sont pas en danger de telles attaques, il serait évidemment recommandé de mettre à jour la dernière version du logiciel dès que possible juste pour être du bon côté.

En plus de la vulnérabilité DDoS, la dernière version inclut également des correctifs pour un nombre non négligeable de bogues mineurs, liés au consensus, aux RPC et autres API, aux indicateurs d’erreur invalides et à la documentation.

Après la mise à niveau vers la dernière version – le processus qui prendra de cinq minutes à une demi-heure selon la puissance de traitement de votre ordinateur – les utilisateurs doivent noter que le nouveau portefeuille devra retélécharger l’ensemble de la chaîne de blocs.

Un ex membre de la NSA divulgue une vulnérabilité Day-Zero pour macOS Mojave 10.14

Le jour même où Apple a publié son dernier système d’exploitation macOS Mojave, un chercheur en sécurité a démontré un moyen potentiel de contourner les nouvelles implémentations de confidentialité dans macOS en utilisant seulement quelques lignes de code et accéder aux données sensibles des utilisateurs.

Lundi, Apple a commencé à déployer sa nouvelle mise à jour du système d’exploitation MacOS Mojave 10.14 à ses utilisateurs, qui comprend un certain nombre de nouveaux contrôles de confidentialité et de sécurité, y compris des invites d’autorisation.

Mojave 10.14 affiche désormais des invites d’autorisation qui nécessitent une interaction directe et réelle de l’utilisateur avant qu’une application tierce non privilégiée puisse accéder aux informations sensibles des utilisateurs, telles que les carnets d’adresses, les données de localisation, les archives de messages, le courrier et les photos.

Patrick Wardle, un ancien hacker de la NSA et maintenant directeur de la recherche chez Digital Security, a découvert une faille qui pourrait permettre à un attaquant de contourner les messages d’autorisation et d’accéder aux informations personnelles des utilisateurs en utilisant une application non protégée.

Wardle a tweeté une vidéo lundi montrant comment il a pu contourner les exigences de permission sur un système Mojave à thème sombre en exécutant seulement quelques lignes de code simulant une application malveillante appelée « breakMojave », qui lui a permis d’accéder au carnet d’adresses et de le copier sur le bureau macOS.

mac os mojave

Cependant, Wardle poursuit en disant que non seulement le mode sombre de Mojave, mais tous les modes sont affectés par la vulnérabilité du contournement de la confidentialité.

« Le ‘mode sombre’ de Mojave est magnifique… mais ses promesses d’amélioration de la protection de la vie privée ? un peu #FakeNews », a tweeté Wardle avec un lien vers une vidéo de Vimeo qui dure une minute.

La faille du contournement de la vie privée à Mojave semble inquiétante en raison de sa simplicité d’exécution du pillage des données personnelles, sans autorisation requise.

Il est à noter que la faille ne fonctionne pas avec toutes les nouvelles fonctionnalités de protection de la vie privée implémentées par Apple dans MacOS Mojave, et les composants matériels, comme la webcam et le microphone, ne sont pas affectés.

Puisqu’il n’y a pas de programme public macOS bounty pour signaler les vulnérabilités, Wardle a déclaré sur Twitter qu’il cherchait toujours un moyen de signaler le défaut à Apple.

  1. Wardle n’a pas divulgué d’autres détails que la vidéo de preuve de concept tant que l’entreprise n’a pas corrigé le problème afin d’éviter les abus. D’ici là, il est recommandé aux utilisateurs de Mojave d’être prudents quant aux applications qu’ils exécutent.
  2. Wardle devrait publier plus de détails techniques sur la vulnérabilité lors de sa prochaine conférence sur la sécurité Mac en novembre.

Le mois dernier, Wardle a divulgué publiquement une autre faille de macOS zero-day qui pourrait permettre à une application malveillante installée sur un système Mac ciblé exécutant le système d’exploitation High Sierra d’Apple de « cliquer » virtuellement sur des objets sans aucune interaction ou consentement de l’utilisateur, ce qui conduit à un compromis système complet.

Un jeune garçon de 16 ans qui a piraté les systèmes privés d’Apple échappe à la prison

Un adolescent australien qui a plaidé coupable d’avoir pénétré par effraction dans les systèmes privés d’Apple à plusieurs reprises pendant plusieurs mois et d’avoir téléchargé quelque 90 Go de fichiers sécurisés, a évité la condamnation et ne purgera pas de peine d’emprisonnement.

Un tribunal pour enfants australien a rendu une ordonnance de probation de huit mois à l’accusé adulte de 19 ans, qui avait 16 ans au moment où il a commis le crime, bien que le magistrat lui ait fait comprendre la gravité de son infraction.

L’adolescent, dont le nom ne peut pas être nommé en vertu d’une loi locale qui protège l’identité des mineurs, a déclaré au tribunal qu’il avait piraté les systèmes d’Apple parce qu’il était un grand fan de l’entreprise et qu’il « rêvait » de travailler pour le géant technologique.

ordinateur de hacker

L’adolescent a piraté les serveurs d’Apple non pas une fois, mais plusieurs fois au cours d’une période de plus d’un an – entre juin 2015 et novembre 2016, et en avril 2017.

Dès que le géant de la technologie a détecté sa présence sur leurs serveurs, il l’a bloqué et a contacté le Federal Bureau of Investigation (FBI), qui a pris l’aide de la police fédérale australienne (AFP), qui a ensuite fait une descente à son domicile l’année dernière et l’a arrêté.

L’AFP a également saisi deux ordinateurs portables Apple, un téléphone portable et un disque dur contenant un dossier intitulé « Hacky Hack Hack Methods Exclude », dont 12 fichiers sur les méthodes d’infiltration et de contournement de la sécurité d’Apple.

Les enquêteurs australiens ont récupéré 90 Go de données « sensibles tant du point de vue de la confidentialité que du point de vue commercial », y compris des clés autorisées extrêmement sécurisées utilisées pour accorder l’accès à la connexion aux utilisateurs, ainsi que pour accéder à plusieurs comptes utilisateurs, qu’il a copiés depuis les systèmes Apple.

Selon le magistrat, l’adolescent a exploité un réseau privé virtuel (VPN) pour se connecter à distance aux systèmes internes d’Apple, selon Bloomberg.

Avec l’aide de son ami, l’adolescent a ensuite envoyé un script malveillant au système qui a créé un point d’accès sécurisé lui permettant d’accéder aux systèmes et de contourner les pare-feu pour finalement leur permettre de télécharger des données.

Apple aurait détecté l’intrusion et bloqué son accès en novembre 2016, mais l’adolescent a repris l’accès l’année dernière, en avril.

L’adolescent a plaidé coupable aux deux accusations en août de cette année, mais aucune condamnation n’a été enregistrée contre lui puisque le magistrat a dit au tribunal qu’il avait fait preuve de remords et avait coopéré avec les forces de l’ordre.

Au lieu d’une peine d’emprisonnement, l’accusé n’aurait droit qu’à huit mois de probation.

« Votre offense est grave », a dit le magistrat à l’adolescent. « C’était une attaque soutenue, sophistiquée et réussie contre la sécurité d’une grande multinationale. »

Apple a assuré à ses clients qu’aucune donnée personnelle n’avait été compromise dans le piratage.

Le jeune pirate informatique a depuis été accepté à l’université pour étudier la criminologie et la cybersécurité.

Selon le procureur, l’enquête sur cette affaire est toujours en cours et d’autres personnes pourraient être inculpées, notamment un deuxième adolescent qui l’a aidé à commettre le crime.