Vendredi, la Russie a fait l’inimaginable auparavant : il a en fait arrêté un groupe d’opérateurs de rançongiciels. Non seulement cela, mais aussi les membres du groupe notoire REvil, qui a été à l’origine de certaines des plus grandes attaques de ces dernières années, notamment la société de gestion informatique Kaseya et le géant de la viande JBS. Le président russe Vladimir Poutine avait précédemment donné un laissez-passer aux pirates de rançongiciels. Il n’est pas encore clair s’il s’agissait d’une décision politique calculée, du signe d’une répression plus large, ou des deux, mais c’est certainement un moment décisif.
Alors que tout le monde s’efforce de trouver Log4j dans ses systèmes, ce qui n’est pas une tâche facile même pour les entreprises bien dotées en ressources, la FTC a fixé des délais stricts pour corriger la très mauvaise vulnérabilité de la bibliothèque de journalisation omniprésente. Il sera peu probable, voire impossible, pour tout le monde de le trouver à temps, ce qui témoigne davantage de la nature fragile et opaque du monde des logiciels open source que du calendrier agressif de la FTC.
Les télécoms du monde entier ont repoussé le relais privé d’Apple, un VPN pas tout à fait qui fait rebondir votre trafic sur quelques serveurs pour vous donner un anonymat supplémentaire. T-Mobile aux États-Unis l’a récemment bloqué pour les clients disposant de filtres de contrôle parental. On ne sait pas pourquoi ils ont pris ces mesures contre Apple et non contre les nombreux VPN qui fonctionnent sans entrave, mais cela peut avoir à voir avec l’ampleur potentielle des clients Apple qui pourraient s’inscrire au service.
Dans d’autres nouvelles sur la confidentialité d’Apple, iOS 15 a apporté un nouveau rapport qui vous montre à quels capteurs vos applications accèdent et à quels domaines elles contactent. C’est beaucoup d’informations à la fois; nous avons aidé à comprendre comment le lire.
Les pirates nord-coréens ont connu une «année record» en 2021, volant près de 400 millions de dollars de crypto-monnaie. Et tandis que le fournisseur israélien de logiciels espions NSO Group insiste sur le fait qu’il a mis en place des contrôles pour empêcher les abus de son produit, des dizaines de journalistes et d’activistes au Salvador ont vu leurs appareils infectés par Pegasus, le produit phare de NSO, pas plus tard qu’en novembre.
Et ce n’est pas tout ! Chaque semaine, nous rassemblons toutes les nouvelles de sécurité que WIRED n’a pas couvertes en profondeur. Cliquez sur les titres pour lire les histoires complètes.
Un chercheur en sécurité de 19 ans nommé David Colombo a expliqué cette semaine comment il a pu déverrouiller les portes à distance, ouvrir les fenêtres, diffuser de la musique et démarrer la conduite sans clé pour des dizaines de Teslas. Les vulnérabilités qu’il a exploitées pour ce faire ne se trouvent pas dans le logiciel Tesla lui-même, mais dans une application tierce. Il y a des limites à ce que Colombo pourrait accomplir ; il ne pouvait rien faire pour diriger ou accélérer ou ralentir. Mais il a pu recueillir de nombreuses données sensibles sur les véhicules concernés. Les voitures sont maintenant des ordinateurs, peut-être pas plus que Teslas, ce qui signifie qu’elles sont accompagnées de problèmes informatiques tels que des logiciels tiers causant des problèmes majeurs.
Alors que les tensions montent le long de la frontière entre la Russie et l’Ukraine, quelqu’un a défiguré plus de 70 sites Web officiels du gouvernement ukrainien cette semaine, inscrivant que les gens devraient « se préparer au pire ». Bien qu’il soit tentant de supposer que c’était le travail du gouvernement russe, ce n’est pas un piratage particulièrement sophistiqué malgré l’impact et la visibilité généralisés. (cela ne veut pas dire non plus n’était pas Russie; il est tout simplement impossible de le savoir pour le moment.) La Maison Blanche a également averti cette semaine que la Russie prévoyait un « faux drapeau » pour justifier une invasion, donc probablement plus à venir à ce sujet.
Les États-Unis n’ont pas adopté les applications de suivi des contacts Covid-19 malgré la fonctionnalité de base intégrée à chaque téléphone iOS et Android. D’autres pays, cependant, ont connu une adoption beaucoup plus large. Cela inclut l’Allemagne, où la police a récemment utilisé les données de l’application de recherche de contacts Luca pour déterminer qui s’était trouvé dans un restaurant spécifique une nuit spécifique de novembre, et a utilisé ces informations pour identifier 21 témoins potentiels. Les forces de l’ordre ont déclaré qu’elles n’utiliseraient plus ces données après un tollé public. Mais l’incident représente exactement le genre de pire scénario contre lequel les défenseurs de la vie privée avaient mis en garde, à un moment où la confiance du public dans la recherche des contacts est plus importante que jamais.
Le développeur derrière deux bibliothèques open source largement utilisées a effectivement cassé son propre code cette semaine, perturbant des milliers de projets dans le processus. Les modifications ont amené les applications à imprimer des messages absurdes dans une boucle infinie. Le développeur semblait motivé à faire une déclaration sur les grandes entreprises qui profitaient de son travail gratuitement, mais ce faisant, il a rendu la vie assez misérable pour les utilisateurs de tous bords.
Plus de grandes histoires WIRED