mercredi 17 mai 2017

Hacked

Pas réjouissant: dans The Switch, la nouvelle rubrique du Washington
Post sur la tech news, on y apprend que le groupe Shadow Brokers
s'apprêterait à rendre publique des vulnérabilités sur Windows 10.

https://www.washingtonpost.com/news/the-switch/?utm_term=.0321a9b7a48b

Par ailleurs, le Post d'aujourd'hui publie un long article sur la NSA qui
rend compte de l'utilisation des hacking tools: EternalBlue aurait
servi pendant des années. (Son nom d'ailleurs viendrait de l'écran bleu
d'un crash d'ordi que l'outil déclenchait dans ses premiers temps).
'Comme aller à la pêche avec de la dynamite', au dire des utilisateurs
de la NSA.

https://www.washingtonpost.com/business/technology/nsa-officials-worried-about-the-day-its-potent-hacking-tool-would-get-loose-then-it-did/2017/05/16/50670b16-3978-11e7-a058-ddbb23c75d82_story.html?hpid=hp_hp-top-table-low_nsa-0731pm%3Ahomepage%2Fstory&utm_term=.7313a8ea3391


                                                     *   *   *
source: the Washington Post

auteur: Brian Fung

traduction : GrosseFille

LE GROUPE HACKEUR RESPONSABLE DE LA FUITE DES
SECRETS DE LA NSA PRÉTEND POSSÉDER DES INFORMATIONS
SUR CERTAINS PROGRAMMES NUCLÉAIRES

Le groupe pirate qui a divulgué les failles permettant l’attaque globale
de rançongiciel de la semaine dernière menace de rendre publique 
d’autres points de vulnérabilité dans les semaines à venir - y compris
des ‘données de réseau compromises’ en lien avec les programmes nucléaires
ou de missiles de la Chine, l’Iran, la Corée du Nord et la Russie, ainsi
que des points vulnérables sous windows 10, qui se trouve actuellement sur des
millions d’ordinateurs.

Un porte-parole du groupe, qui répond au nom Shadow Brokers, a mis de
l’avant mardi soir, dans un blogue, que ces bugs informatiques pourraient
faire objet d’une publication mensuelle dans un modèle d’affaire par
souscription qui reprend ce qui a fait le succès de compagnies telles Spotify, 
Netflix, Blue Apron and plusieurs autres.

‘Tout comme le vin du mois’ nous propose le billet du blog, écrit dans un anglais
boiteux. ‘Chaque mois les gens payant un forfait de membre, auront droit
à une entrée de données.’

Cette proposition nous donne une idée de la sophistication commerciale grandissante
de groupes tel Shadow Brokers, qui a par ailleurs démontré une abileté technique
remarquable dans la mise à mal des meilleurs services de d’espionnage. Et nous
laisse entrevoir comment le marché noir des bugs informatiques peut ressembler à un
véritable marché commercial.

Des experts en sécurité informatique font l’analyse du billet de blog afin de 
cerner les intentions et capacités des Shadow Brokers.

Marcy Wheeler, chercheur indépendant de longue date, avance dans un billet
de blog mardi que les Shadow Brokers ‘ne plaisantent pas’ du coup avec
Microsoft, dont les produits feraient l’objet de fuites à venir, et la NSA, dont
l’information ils ont divulguée dès avril. C’est la fuite qui a donné naissance à
WannaCry et la crise actuelle, croient ces experts.

‘Par le simple fait de proposer d’autres fuites à la suite de deux exploits
à l’encontre de Microsoft, les Shadow Brokers font monter les hostilités entre
Microsoft et le gouvernement,’ a écrit Wheeler.

Microsoft n’a pas à date répondu. Dimanche, la compagnie a critiqué
la NSA pour le stockage d’armes digitales. L’industrie tech s’oppose
au gouvernement qui tend à amoindrir la sécurité de ses produits, tandis
les défenseurs de la sécurité nationale prétendent renforcer cette dernière.

Les experts s’entendent que les Shadow Brokers n’étaient pas liés à l’attaque
WannaCry, quoique la fuite de l’exploit l’a bien rendue possible.

La proposition du groupe à l’effet de posséder des informations sur
les programmes nucléaires d’états devient cause d’un certain souci, d’après 
Lorenzo Hall, technologiste en chef chez Center for Democracy and Technology, 
un think tank basé à Washington. ‘Pas fort en relations publiques’, il nous fait 
remarquer ‘ils ne ratent pas la cible sur le plan de l’accès. En tant que physicien 
de formation, les facilités nucléaires me troublent particulièrement.’

Dans le passé, le groupe aurait chercher à vendre au plus offrant. Ils eurent peu
d’acheteurs, a avoué le groupe dans un blog. Mais voilà, avec un modèle à
souscription les bugs risquent de se retrouver chez plusieurs, ici et là, nous
avertit Hall.

                                           *   *   *
source: the Washington Post

auteur: Ellen Nakashima, Craig Timberg

traduction: GrosseFille

LA NSA S’EST LONGTEMPS INQUIÉTÉE DE VOIR SES FORTES ARMES
DE PIRATAGE RENDUE PUBLIQUES. VOILÀ QUE C’EST CHOSE FAITE.

Aux tout débuts de l’utilisation de EternalBlue, ceux chargés d’en
protéger le rendement s’émerveillaient de son rendement, mais aussi
de son potentiel dévastateur. 

Certains pensaient même de leur devoir d’en avertir Microsoft, dont 
les logiciels en faisaient les frais, d’après des sources anonymes.

Mais on procéda, pendant plus de cinq ans - années qui virent plusieurs
bris de sécurité - et voilà que le scénario du pire vient d’arriver. Le code
malveillanr de WannaCry qui a détourné maints ordinateurs la semaine 
dernière, a été volé à la NSA, re looker par des cybercriminels,
et utilisé au niveau mondial pour une des pires cyber attaques à ce jour.

Ne pas avoir su sauvegarder EternalBlue de criminels et autres adversaires
jète une mauvaise lumière sur la décision de la NSA, et porte les critiques
à se demander de nouveau si l’agence est digne de confiance avec
des outils si puissants.

Certains fonctionnaires actuels et passés ont défendu cette façon de faire, 
avec l’argument que la NSA a besoin d’outils volatiles pour remplir sa mission
d’espionnage à l’étranger. Pour EternalBlue, les rendements furent
vertigineux.

‘C’était aller à la pêche avec de la dynamite,’ prétend un deuxième.

La NSA se refuse à commenter cet article.

Les conséquence de la décision de garder l’existence de la faille secrète, et
de manquer quand à garder l’outil sous clé, sont évidentes depuis vendredi
quand on recensa des centaines de milliers d’ordinateurs infectés avec
WannaCry et demandant rançon.

La propagation a atteint une vitesse virale étant donné la pénétration des systèmes
de la NSA avec un code supplémentaire qui a tout accéléré, à la manière
d’un vers informatique, ce que la NSA n’avait jamais envisagé. Le cocktail
final a débouté des hôpitaux en Grande Bretagne, le département de l’Intérieur
Russe et les bureaux de l’impôts du Brésil.

Un choeur inattendu, de la American Civil Liberties Union, un haut dirigeant Microsoft,
et le Président russe Vladimir Poutine s’est élevé contre la NSA pour la
création de l’outil, et le manque contrôle éventuel.

Brad Smith, Président de Microsoft, a fait une comparaison avec ‘ la perte
de quelques missiles Tomahawk de la part des militaires.’

Putin, pour sa part, a soutenu Microsoft: ‘On nous apprend que la source
première de ce virus serait les agences de renseignement américaines. La Russie
n’a strictement rien à voir.’

Peu d’opposants iraient jusqu’à dire que la NSA ne devrait jamais utiliser de
logiciels malveillants - forcer les ordinateurs de leurs proies fait partie du
travail - mais la controverse sur WannaCry remet en question les pratiques internes après la perte de maints documents à Edward Snowden en 2013.

‘ Sans question on doit faire mieux. Impossible de dire autrement,’ avoue l’ancien directeur de la NSA Keith B. Alexander, chef de 2005 à 2014 mais qui refuse tout commentaire sur u  outil particulier. ‘On nous volait librement. Un gouvernement se doit de faire mieux.»

Le contrecoup généralisé suite aux révélations Snowden a rendu d’autant plus urgent 
une révision des règles du quand et pourquoi aviser les développeur de logiciels. 
Alexandre affirme que 90% des failles sont signalées aux compagnies sources.

Richard Leggett, à la retraite comme directeur-adjoint de la NSA du mois dernier, avance qu’une révélation de toutes les failles reviendrait à ‘se priver de moyens.’
L’idée d’un idéal de la NSA donnant notice de toute faille fait figure de  ‘non sense évident.’

Au mois d’août, un groupe mystérieux répondant à Shadow Brokers fait états
de plusieurs exploits - donc, outils de piratage - en ligne. Ceux-ci sont conçus
pour se servir de failles de logiciels.

L’agence a fait suite avec une notice à Microsoft, ce qui a permis la mise en place
d’un correctif au mois de mars. Mais les Shadow Brokers n’avaient pas seulement
donné la faille, ce qui aurait demander du temps et un certain talent à exploiter. 
Ils sont rendu public l’exploit, qu’un novice pouvait utiliser à profit.

Suite à l’élaboration d’un nouvel outil, les pirates du WannaCry ont su le déployer 
la semaine dernière, causant ainsi une vive réaction. La Maison Blanche a 
mis sur pied une session d’urgence au niveau du cabinet, avec Thomas Bessert
de la Homeland Security en tête.

Pas si sérieux pour les ÉU.Depuis que la NSA se sert de EternalBlue, qui a pour
cible certaines versions de Windows, le militaire américain et plusieurs autres
sont passés à des versions plus récentes.

La NSA a aussi su produire des versions améliorées de EternalBlue visant
le problème que les première versions pouvaient embrouiller l’ordinateur
cible - EternalBlue doit d’ailleurs son nom à l’écran bleu bien connu de Microsoft
qui indique un ordinateur en détresse.

Dans les premiers temps, on limitait les dégâts par des règles d’usage très strictes
avec permission d’un superviseur et au cas par cas, se souviennent les employés.

Même en version stable, on craignait des dégâts possibles.

‘Si une de nos cibles tournait l’outil contre nous, toute la Défense devenait vulnérable’
admet un second employé. ‘Au prix d’une entré dans le système, tout peut devenir
compromis.’

Le premier exposé des Shadow Brokers en août a déclenché une robuste
discussion au sein de l’administration Obama. ‘À ce point, la valeur de l’outil
pour le renseignement devenait moindre de toute façon’, et la NSA a décidé de tout simplement sonné l’alerte au distributeur, nous apprend un fonctionnaire haut
gradé.

Pendant plusieurs années, la NSA avait sont propre mécanismes de contrôle à savoir
s’il fallait sonner l’alerte ou se servir de l’outil. Au printemps 2014, le National Security Council sous l’administration Obama a soutenu un nouveau processus de décision comprenant la FBI, la NSA, la CIA et le département de la Homeland Security.

On s’entend chez certains experts que le processus e discussion et alerte a fonctionné
cette fois-ci mais on a mal signalé l’importance de se servir du correctif.

‘La NSA a identifié un risque et a communiqué avec Microsoft,
qui a produit un correctif sur le champs’ en mars avance Mike
McNerney, un ancien fonctionnaire de cybersécurité pour le Pentagone
et maintenant membre du Truman National Security Project. Le problème, il ajoute, 
revient à ce que personne n’a cru bon de lancer l’alarme: ‘C’est sérieux et tous 
doivent se protéger.’

Mais certains détracteurs pensent que le gouvernement s’en est bien sorti
cette fois-ci. Mais que se serait-il passé si la fuite avait eu lieu en 2014, avant 
la modernisation des logiciels du gouvernement? Ou encore, si Microsoft n’aurait
su apporter un correctif rapidement?

DEs faiblesse chez des logiciels populaires peuvent sans doute donner bien
du renseignement, parce qu’on a ainsi ‘accès à plusieurs cibles’, nous fait
remarquer Samir Jain, un ancien de cyber sécurité de la Maison Blanche. ‘Mais
par le fait même, le risque devient important et c’est là un facteur à considérer.
Somme toute, il convient de trouver l’équilibre.’

Des gouvernements se serviront de ces outils à l’avenir, et la question serait de
mieux garder le secret, affirment de nouveaux et anciens fonctionnaires.

On ne sait toujours pas comment les Shadow Brokers sont arrivés à leurs fins,
entrant en possession d’outils déjà passés chez un ancien employé sous contrat
Harold T. Martin III, au dire d’anciens fonctionnaires. Matin a été mis sous arrestation 
en octobre quand le FBI a fait état d’une quantité massive de données volées à 
diverses agences. L’activité la plus sérieuse a eu lieu à la NSA, et Martin avait en sa 
possession quasiment la bibliothèque entière d’outils de piratage. On a depuis inculpé 
Martin de vol et possession d’information classifiée.

À la découverte de la faille l’été dernier, le directeur de la NSA Michael Rogers a affirmé
au Président Obama se tenir responsable.

‘La NSA a certainement failli à la tâche de créer un environnement sachant protéger
les secrets dont nous disposons,’ a admis un ancien fonctionnaire. ‘Nous avons des
moyens extraordinaires, et c’est une grande responsabilité de les gérer dans l’intérêt
de la nation.’











Aucun commentaire: