•   
  •   

Monde vulnérable aux détournements d'appareils via le Wi-Fi

12:47  07 avril  2017
12:47  07 avril  2017 Source:   arstechnica.com

Cristiano Ronaldo a son buste à l'aéroport de Madère, et ça fait bien rire les internautes

  Cristiano Ronaldo a son buste à l'aéroport de Madère, et ça fait bien rire les internautes Le président et le Premier ministre portugais ont dévoilé une statue en l'honneur du footballeur, mercredi. Mais ce buste étrange suscite de nombreuses remarques sur les réseaux sociaux. © Fournis par Francetv info Madère a voulu rendre hommage à l'enfant du pays. L'aéroport de l'île portugaise a été rebaptisé, mercredi 29 mars, en l'honneur de Cristiano Ronaldo, quadruple Ballon d'or et capitaine de l'équipe du Portugal sacrée championne d'Europe l'été dernier.

© Check Point Research Alors qu'ils sont parmi les rares appareils à ne pas être connectés en permanence à Internet, les appareils photo disposant d'une connectivité au Wi - Fi n'en sont pas moins vulnérables aux pirates. Des chercheurs ont découvert que les reflex et hybrides de marque Canon étaient particulièrement faciles à détourner grâce à une vulnérabilité au niveau de leur carte Wi - Fi . Le protocole de transfert mis en cause. Si les DSLR et hybrides ne se connectent pas à Internet, ils peuvent se connecter à nos smartphones par l'intermédiaire d'un réseau courte portée émis par leur

Ajouter des éléments à l’iPhone, l’iPad ou l’iPod. Présentation de la synchronisation. Vous pouvez connecter votre appareil à l’aide d’un câble USB ou USB-C ou via une connexion Wi - Fi . Pour connecter votre appareil avec un câble, consultez la rubrique Synchroniser le contenu d’iTunes sur PC avec vos appareils . Dans l’app iTunes sur votre PC, cliquez sur le bouton Appareil près du coin supérieur gauche de la fenêtre iTunes.

Un téléphone Android

  Android phones vulnerable to device hijacks over Wi-Fi © Getty Images Un large éventail de téléphones Android est vulnérable aux attaques qui utilisent des signaux Wi-Fi piégés pour obtenir une prise de contrôle complète de l'appareil, a démontré un chercheur.

La vulnérabilité réside dans un chipset Wi-Fi largement utilisé fabriqué par Broadcom et utilisé à la fois sur les appareils iOS et Android. Apple a corrigé la vulnérabilité avec la sortie lundi d'iOS 10.3.1 . "Un attaquant à portée peut exécuter du code arbitraire sur la puce Wi-Fi", a averti le conseiller d'Apple, . Dans un blog très détaillé publié mardi, le chercheur de Google Project Zero qui a découvert la faille a déclaré qu'il autorisait l'exécution de code malveillant sur un 6P entièrement mis à jour "uniquement par la proximité Wi-Fi, ne nécessitant aucune interaction de l'utilisateur".

ENQUETE FRANCEINFO. Pas-de-Calais : à 25 ans, le maire d’Hesdin collectionne déjà les casseroles

  ENQUETE FRANCEINFO. Pas-de-Calais : à 25 ans, le maire d’Hesdin collectionne déjà les casseroles Lorsqu'il a été élu en mars 2014, Stéphane Sieczkowski-Samier était le plus jeune maire de France. Trois ans plus tard, la justice a ouvert plusieurs enquêtes, notamment pour "usage de faux en écriture publique" et "achat de voix". Franceinfo révèle les dessous de ce mandat tumultueux. © Fournis par Francetv info "Tu te rends compte ? A seulement 25 ans, le gars traîne autant d’affaires que Fillon", lance un homme à sa voisine, en récupérant son sac de légumes. "Quelle image il donne de notre ville celui-là...", répond cette dame aux yeux bleus éclatants, cerclés par de fines lunettes.

Votre débit Wi - Fi est faible ou décevant par rapport aux capacités de votre connexion Internet ? Le point sur ce qui peut perturber votre réseau sans-fil, et comment l'améliorer. La bande des 5GHz est d'autant plus intéressante qu'elle est moins sujette aux interférences émanant des autres appareils , celles que nous avons listées plus haut. Un exception à signaler : certaines fréquences 4G. "Elles vont générer des harmoniques qui vont tomber pile dans certains canaux de la bande 5 GHz utilisée par le Wi - Fi .

Le nom du réseau Wi - Fi , ou SSID (identifiant de l'ensemble des services), est le nom que votre réseau utilise pour publier sa présence à d'autres appareils . Il s'agit également du nom que les utilisateurs à proximité voient sur la liste des réseaux disponibles de leur appareil . Utilisez un nom unique à votre réseau et assurez-vous que tous les routeurs de votre réseau utilisent le même nom pour chaque bande qu'ils prennent en charge. Ce service s’assure également que votre appareil fonctionne bien lorsqu’il utilise le Wi - Fi ou des fonctionnalités qui dépendent du Wi - Fi , comme AirPlay ou AirDrop.

Google est en train de publier une mise à jour dans son bulletin de sécurité d'avril . Le correctif n'est disponible que pour un certain nombre de modèles d'appareils, et même alors, il peut prendre deux semaines ou plus pour être disponible en tant que mise à jour en direct pour ceux qui sont éligibles. Les représentants de l'entreprise n'ont pas répondu à un e-mail sollicitant des commentaires pour ce post.

L'exploit de preuve de concept développé par le chercheur de Project Zero Gal Beniamini utilise des trames Wi-Fi qui contiennent des valeurs irrégulières. Les valeurs, à leur tour, provoquent le débordement de la pile du micrologiciel exécuté sur le système sans fil sur puce de Broadcom. En utilisant les trames pour cibler les temporisateurs chargés d'exécuter des événements qui se produisent régulièrement, comme effectuer des analyses pour les réseaux adjacents, Beniamini a réussi à écraser des régions spécifiques de la mémoire de l'appareil avec un shellcode arbitraire. Le code de Beniamini ne fait rien de plus que d'écrire une valeur bénigne dans une adresse mémoire spécifique. Les attaquants pourraient évidemment exploiter la même série de failles pour exécuter subrepticement du code malveillant sur des appareils vulnérables à portée d'un point d'accès non autorisé.

Samsung Bixby travaillant sur des téléphones Galaxy plus anciens

 Samsung Bixby travaillant sur des téléphones Galaxy plus anciens © fourni par IBT US Lorsque Samsung a dévoilé le Galaxy S8 et S8 + au public mercredi dernier, il a également présenté son nouvel assistant AI, appelé Bixby. Le rival de Siri a profité des projecteurs alors que les responsables de Samsung parlaient de ce qui le distingue et des autres assistants intelligents lors de l'événement Unpacked.

Mauvaises nouvelles, les appareils reflex numériques sont eux aussi vulnérables. C'est ce que nous annonce Check Point, société experte en cybersécurité. Une vulnérabilité qui est issue du fait que désormais, les appareils reflex numériques ne se contentent plus seulement de prendre des photos. De fait, désormais, il est possible de décharger ses photos sur un PC ou dans le Cloud, au travers d’une connexion USB, mais aussi via Wi - Fi .

Lorsque le Wi - Fi est activé, des notifications s'affichent pour vous informer que des réseaux publics de haute qualité sont disponibles. À partir de ces notifications, vous pouvez effectuer les actions suivantes : Pour vous connecter au réseau, appuyez sur Se connecter. Très rapide : vous pouvez regarder des vidéos de très haute qualité en streaming. Si vous ne souhaitez pas que votre appareil affiche la vitesse du réseau, procédez comme suit : Balayez l'écran de haut en bas. Appuyez de manière prolongée sur le Wi - Fi .

Atténuations de base manquantes

Outre les bogues de dépassement de pile spécifiques exploités par l'attaque de preuve de concept, Beniamini a déclaré qu'un manque de protections de sécurité intégrées dans de nombreuses plates-formes logicielles et matérielles faisait du chipset Broadcom une cible de choix.

"Nous avons vu que, bien que l'implémentation du firmware sur le SoC Wi-Fi soit incroyablement complexe, elle est toujours à la traîne en termes de sécurité", écrit-il. "Plus précisément, il ne dispose pas de toutes les mesures d'atténuation de base - y compris les cookies de pile, la dissociation sûre et la protection des autorisations d'accès (au moyen de a [unité de protection de la mémoire .])"

Le chipset Broadcom contient un MPU, mais le chercheur a constaté qu'il était implémenté d'une manière qui rend efficacement toute la mémoire lisible, inscriptible et exécutable. "Cela nous évite des tracas", a-t-il écrit. "Nous pouvons facilement exécuter notre code directement à partir du tas." Il a déclaré que Broadcom l'a informé que les nouvelles versions du chipset implémentaient le MPU plus efficacement et ajoutaient également des mécanismes de sécurité supplémentaires non spécifiés.

Un homme s'est endormi avec son iPhone en charge dans son lit. Cela l'a presque électrocuté.

 Un homme s'est endormi avec son iPhone en charge dans son lit. Cela l'a presque électrocuté. © Avec l'aimable autorisation de Wiley Day La chaîne d'étiquettes pour chiens de Wiley Day s'est accrochée aux griffes de son chargeur iPhone branché. Il a été soigné dans un hôpital pour de graves brûlures. Lorsque Wiley Day s'est endormi le 22 mars, son iPhone n'était pas loin. Comme tant d'autres, il s'était habitué à garder son téléphone avec lui dans son lit, via une rallonge, car il se rechargeait pendant la nuit.

IDC prévoit que l’augmentation continue des besoins des entreprises en matière de Wi - Fi s’accompagnera d’une croissance du marché des infrastructures Wi - Fi gérées via le cloud et des services gérés à un taux actuariel (CAGR) de 42,5 % d’ici 2018. La flexibilité qu’offre la mise en Le terme BYOD a été créé afin de décrire la prolifération des appareils appartenant aux utilisateurs finaux et accédant aux réseaux d’entreprise et, dans de nombreux cas, aux applications d’entreprise. Faisant désormais partie du quotidien des départements informatiques, les problématiques de bande

L'application Wireless Mobile Utility permet d'établir une connexion sans fil ( via le Wi - Fi ) entre votre périphérique mobile et des appareils photo numériques Nikon. Vous pouvez alors prendre des photos à distance, les télécharger, les partager facilement par e-mail ou les publier sur les réseaux sociaux. -Affichage à distance des photos existantes et téléchargement des photos sélectionnées. -Transfert des photos vers d'autres applications via la fonction de partage de l'OS pour faciliter le partage. -Intégration des données de position communiquées par le périphérique mobile dans les photos lors du transfert.

Compte tenu de la gravité de la vulnérabilité, les personnes ayant des appareils affectés doivent installer un correctif dès qu'il est disponible. Pour ceux qui ont des iPhones vulnérables, c'est assez simple. Comme c'est trop souvent le cas pour les utilisateurs d'Android, il n'y a pas de moyen facile d'obtenir un correctif immédiatement, voire pas du tout. En effet, Google continue d'échelonner la sortie de son ensemble de correctifs mensuels pour la minorité d'appareils qui sont admissibles à le recevoir.

Pour le moment, il n'est pas clair s'il existe des solutions de contournement efficaces disponibles pour les appareils vulnérables. Désactiver le Wi-Fi est une possibilité, mais comme le révèlent les recherches récentes de sur une faiblesse non liée au Wi-Fi impliquant les téléphones Android , les appareils relaient souvent des trames Wi-Fi même lorsque le Wi-Fi est désactivé. Ce message sera mis à jour si une nouvelle solution de contournement émerge.

Samsung a enfin quelque chose de bien à dire sur le .
© Luis Gene, AFP / Getty Images Des visiteurs essaient des appareils sur le stand de Samsung le premier jour du Mobile World Congress de Barcelone. SAN FRANCISCO - De bonnes nouvelles pour un changement de Samsung? Oui c'est possible. Depuis des mois, Samsung Electronics est synonyme de mauvaise nouvelle. Avant l'introduction attendue mercredi du smartphone Galaxy S8 à New York, ce fut un battement de rythme régulier. Appareils combustibles Galaxy Note 7.

usr: 0
C'est intéressant!