Options Mon compte Next INpact
Affichage
Modifications sauvegardées
  • Smileys
  • Images
  • Commentaires par actu
  • Commentaires sous les news
  • Désactiver la version mobile
  • Taille de police
Close

Vous consultez la version mobile de ce contenu.

Cliquez ici pour être redirigé vers la version complète, ou attendez 5 secondes. Fermez ce pop-up pour continuer sur la version mobile.

5
secondes

Le 12 novembre, entre 22h et 23h, certains services du groupe étaient inaccessibles, à cause d’une fuite BGP. Un autre opérateur a déclaré des millions d’adresses IP appartenant au groupe de Mountain View, rapporte Ars Technica, qui a enquêté sur l’incident. Selon la société ThousandEyes, la recherche Google et G Suite auraient été touchés.

Un petit opérateur nigérian, MainOne Cable Company, s’est approprié 212 préfixes d’adresses IP de Google. La mauvaise déclaration a été acceptée par l’opérateur d’État chinois China Telecom après quelques minutes, et diffusée aux autres opérateurs.

Selon BGPmon, l’opérateur nigérian a aussi redirigé le trafic du service de protection anti-DDoS Cloudflare.

Selon plusieurs acteurs, dont BGPmon, Cloudflare, Google et le registre régional RIPE NCC, l’incident est très sûrement dû à une simple erreur, sans volonté malveillante de détourner du trafic sensible. Pour Cloudflare, lui et Google seraient touchés car ils sont interconnectés à l’opérateur responsable sur un point d’échange du pays. Il assure que l’effet était minimal pour ses clients.

« C’était une erreur effectuée lors d’une mise à niveau prévue du réseau, à cause d’une mauvaise configuration de nos filtres BGP. L’erreur a été corrigée en 74 minutes et un processus a été mis en place pour éviter toute récidive », a depuis assuré MainOne dans un tweet.

Selon Ars Technica, le trafic n’est jamais parvenu à sa nouvelle destination, mais s’est arrêté sur un routeur de China Telecom.

BGP est un des protocoles qui sous-tendent Internet. C’est par ce biais que les organisations déclarent leurs adresses IP. L’information est diffusée de serveur en serveur, sur tout le réseau. Mais ce vieux protocole n’impose pas de vérification des annonces. La moindre erreur (ou revendication frauduleuse d’adresses IP) peut donc être diffusée sur tout le réseau.

Cloudflare rappelle les efforts de l’industrie sur RPKI, qui permet de certifier qu’on contrôle des lots d’adresses IP. Le système est connu depuis de nombreuses années mais loin d’être assez déployé, selon l’entreprise, qui l’évoquait déjà fin septembre lors de la publication sur Internet, par erreur, de tables internes de Telekom Malaysia.


Chargement des commentaires
À découvrir dans #LeBrief

Twitter déploiera la semaine prochaine une nouvelle fonction permettant de masquer une réponse à un tweet. Elle ne sera dans un premier temps disponible qu’au Canada, à des fins de tests.

Un utilisateur va donc pouvoir masquer une réponse à l’un de ses tweets (et uniquement les siens), la faisant disparaître de son écran et, par défaut, de tous ceux qui viendront lire le tweet.

Si un tweet a des réponses effacées, une petite icône grise apparaitra en bas à droite du texte. En appuyant dessus, on pourra consulter la liste. La fonction a, selon Twitter, été conçue pour ne plus afficher les réponses offensantes ou sortant clairement du cadre de la conversation.

Il ne s’agit que d’un début, Twitter précisant être continuellement en recherche d’améliorations pour la fonction. En l’état actuel, elle peut être malheureusement utilisée pour masquer des réponses intéressantes mais ne « faisant pas plaisir » à l’auteur. Par exemple du fact-checking sur une affirmation.

Pale Moon, initialement dérivé de Firefox, mais devenu un fork à part entière, a été victime d’un piratage de son serveur dédié à ses archives.

La brèche n’a été découverte qu’il y a trois jours. Les développeurs ont été avertis et, en fouillant, se sont rendu compte que le problème de sécurité était ancien : le 27 décembre 2017 vers 15h30.

Des exécutables Windows ont été modifiés et infectés (versions 27.6.2 et antérieures) avec un malware désigné par ESET comme Win32/ClipBanker.DY. Le serveur d’archive a immédiatement été déconnecté après la découverte, tandis que celui dédié aux dernières versions de Pale Moon n’a jamais été touché.

Difficile d’en savoir davantage, car les archives ont été rendues en grande partie illisibles à cause d’un incident survenu le 26 mai dernier. Pour l’équipe, il ne peut s’agir que d’une autre attaque, soit par les auteurs de la première, soit par d’autres ayant eu le même type d’accès. Dans la foulée, un nouveau serveur a été monté, passant de Windows à CentOS.

SI vous n’avez jamais puisé dans le serveur d’archive, les développeurs estiment que vous n’avez a priori rien à craindre. Ils rappellent cependant que Pale Moon est fourni avec un fichier .sig permettant de vérifier la signature PGP du navigateur. 

Sous Windows, il faut notamment effectuer un clic droit sur l’exécutable principal, aller dans les Propriétés puis dans l’onglet Signature. S’il est absent, c’est que le fichier a été altéré. Un hash SHA256 est également fourni dans un fichier texte.

En outre, le malware Win32/ClipBanker.DY est connu de tous les antivirus depuis un moment et devrait être détecté comme tel, notamment par le propre Defender de Windows 10.

Les investissements d’Opera dans les cryptomonnaies continuent. La version Android bêta du navigateur s’ouvre ainsi aux blockchains bitcoin et TRON, qui rejoignent Ethereum (et les jetons ERC-20) dans le Crypto Wallet.

Au-delà de cette annonce, il n’y a rien de plus à en dire. Mais elle permet à Opera de présenter son navigateur comme le premier à vraiment se tenir pour le Web3.

La dénomination est soutenue par une fondation qui décrit l’appellation comme l’ensemble « des technologies et applications dans le domaine des protocoles pour logiciels web décentralisés, particulièrement ceux utilisant des méthodes cryptographiques modernes pour préserver la décentralisation, au bénéfice et pour la stabilité de l’écosystème Web3 ».

Les blockchains sont en effet le plus souvent abordées dans le cadre des cryptomonnaies, mais l’éditeur tient à ce que son navigateur soit prêt pour la prochaine génération d’applications décentralisées, qui devraient avoir leur mot à dire dans les années à venir.

Dans une affaire ressemblant fortement à celle d’Amazon très récemment, un article du média belge VRT annonçait que les employés de Google pouvaient accéder aux enregistrements audio par l’Assistant maison, notamment à travers toutes les enceintes connectées l’utilisant.

On apprenait également que des sociétés tierces étaient payées pour travailler sur des échantillons vocaux, sans que l’on sache très bien dans quelle mesure la vie privée pouvait en être affectée. Une manière de rappeler cependant que tout ce qui se passe autour des enceintes est écouté.

En outre, grâce à une fuite, VRT a pu écouter environ un millier d’enregistrements audio, dont 153 paraissaient clairement accidentels, dans le sens où il s’agissait de conversations courantes, ne relevant pas d’une requête (à moins qu'Assistant ait cru l'inverse). Certaines étaient très intimes, de type « conversations au lit ».

Google n’a pas nié. L’éditeur s’est fendu d’un billet de blog pour expliquer sa position. Le travail avec des « experts » du monde entier est « essentiel » pour améliorer la technique de reconnaissance. Ces personnes ou entreprises travaillent sur un lot ne dépassant jamais 0,2 % du total.

La firme insiste : aucune de ces données n’est associée à un compte Google. En outre, elles ne correspondent normalement qu’à des requêtes clairement exprimées de l’utilisateur à l’Assistant. Une réponse ne cadrant pas avec les découvertes de VRT.

C’est d’ailleurs là que la réponse de Google s’éloigne de ce que l’on aurait pu en attendre. Plutôt que de s’excuser du manque de transparence autour du processus, la firme annonce qu’elle prend très au sérieux cette fuite et que le responsable sera poursuivi.

Il y a quelques mois, Facebook ajoutait de nouvelles informations sur ses publicités. Les utilisateurs pouvaient notamment voir de manière plus précise pourquoi ils avaient été ciblés, et par qui.

Le réseau social passe à la phase suivante. Les informations données sont encore plus détaillées. En particulier, l’internaute pourra savoir quels intérêts particuliers sur le réseau ou Pages visitées lui ont valu telle publicité.

Des outils font également leur apparition, pour contrôler comment les informations personnelles sont utilisées pour le ciblage. On ne peut évidemment pas bloquer les publicités. L’utilisateur peut en outre ajuster ses centres d’intérêt s’il préfère au contraire, quitte à être ciblé, des publicités plus spécifiques.

Dans les options liées aux préférences publicitaires, on trouve enfin deux onglets. Le premier affiche la liste des entreprises ayant utilisé les informations pour du ciblage direct, le second celles qui opèrent pour le compte d’autres acteurs. Les régies ayant utilisé ces données durant les 90 derniers jours sont également listées.

L'offensive pour redorer le blason de l'entreprise continue donc, après des années de scandales liés à la vie privée, tout particulièrement le catastrophique Cambridge/Analytica.