Chercher :
Newsletter :  


Revues :
- Presse
- Presse FR
- Vidéos
- Twitter
- Secuobs





Sommaires :
- Tendances
- Failles
- Virus
- Concours
- Reportages
- Acteurs
- Outils
- Breves
- Infrastructures
- Livres
- Tutoriels
- Interviews
- Podcasts
- Communiques
- USBsploit
- Commentaires


Revue Presse:
- Tous
- Francophone
- Par mot clé
- Par site
- Le tagwall


Top bi-hebdo:
- Ensemble
- Articles
- Revue
- Videos
- Twitter
- Auteurs


Articles :
- Par mot clé
- Par auteur
- Par organisme
- Le tagwall


Videos :
- Toutes
- Par mot clé
- Par site
- Le tagwall


Twitter :
- Tous
- Par mot clé
- Par compte
- Le tagwall


Commentaires :
- Breves
- Virus
- Failles
- Outils
- Tutoriels
- Tendances
- Acteurs
- Reportages
- Infrastructures
- Interviews
- Concours
- Livres
- Communiques


RSS/XML :
- Articles
- Commentaires
- Revue
- Revue FR
- Videos
- Twitter


RSS SecuObs :
- sécurité
- exploit
- windows
- attaque
- outil
- réseau


RSS Revue :
- security
- microsoft
- windows
- hacker
- attack
- network


RSS Videos :
- curit
- security
- biomet
- metasploit
- biometric
- cking


RSS Twitter :
- security
- linux
- botnet
- attack
- metasploit
- cisco


RSS Comments :
- Breves
- Virus
- Failles
- Outils
- Tutoriels
- Tendances
- Acteurs
- Reportages
- Infrastructures
- Interviews
- Concours
- Livres
- Communiques


RSS OPML :
- Français
- International











Revue de presse francophone :
- Les couloirs rapides SlimLane d'Automatic Systems sont compatibles avec la technologie S.I.B
- HEARTBLEED McAfee distribue un outil gratuit pour vérifier si un site web a été affecté
- A10 Networks présente les tout premiers ADC 100 Gigabit Ethernet dédiés aux services des couches applicatives 4-7
- Colt mis à l'honneur dans le classement pan-européen Gartner pour son infrastructure réseaux
- OVH, premier registrar à proposer les nouvelles extensions dans le respect de la loi sur la conservation des données
- Les Salons Cloud Computing World Expo et Solutions Data Center Management L'édition 2014, toujours plus...
- Etude 2014 Olfeo sur l'utilisation d'internet au bureau
- Appel à mobilisation nationale contre les écrans publicitaires numériques
- Riverbed présente SteelFusion
- Vigilance - OpenSSL injection de données via OPENSSL_NO_BUF_FREELIST, analysé le 14 04 2014
- Highlights from the SyScan 2014 Conference
- Vigilance - Noyau Linux déréférencement de pointeur NULL via mac80211, analysé le 02 04 2014
- Stéphane Janichewski est nommé Directeur du marché Défense Aerospace et Directeur de la Sécurité du Groupe Bull
- Lookout une application de sécurité qui protège contre le vol
- Expect Beautifully Packaged Spam along with Your Easter Gifts

Dernier articles de SecuObs :
- Le ministère de l'intérieur censure une conférence au Canada
- Saut d'air gap, audit de firmware et (in)sécurité mobile au programme de Cansecwest 2014
- GCHQ: Le JTRIG torpille Anonymous qui torpille le JTRIG (ou pas)
- #FIC2014: Entrée en territoire inconnu
- Le Sénat investit dans les monnaies virtuelles
- #LPM2013: Un nouvel espoir ?
- L'ANSSI durcit le ton
- Assises 2013: Nouvel élan de jeunesse
- OWASP Framework Security Project, répertorier et fixer les contrôles de sécurité manquants
- Le bracelet Nimy, une solution d'authentification à 3 facteurs utilisant un capteur d'ECG

Revue de presse internationale :
- Human-implanted RFID chips
- Invoking Assembly Code in C
- GRC strategies and Risk Management
- Guy mocks Heartbleed, posts passwords online, invites everyone to do their worst
- The History of Chrome for Those Who Don t Know
- Dangerous spam targets Brits with fake Easter offers
- Attackers use reflection techniques for larger DDoS attacks
- Now there s an easy way to flag sites vulnerable to Heartbleed
- FL Former National Fast Food Restaurant Chain Employee And Co-Defendant Plead Guilty In Identity Theft Tax Fraud Scheme
- Researcher Finds Flaw In Samsung Fingerprint Check
- Dazzling Marvel Girl Costume
- Holden Observatory 3D Scanning a Full Size Building with Drones by ibudmen 3DThursday 3DPrinting
- Adafruit light painting with TRINKET
- 5-Year Suspended Sentence For S. Africa's First Online Pirate
- Trend Micro Heartbleed Detector Now Available

Annuaire des videos
- FUZZING ON LINE PART THREE
- Official Maltego tutorial 5 Writing your own transforms
- Official Maltego tutorial 6 Integrating with SQL DBs
- Official Maltego tutorial 3 Importing CSVs spreadsheets
- install zeus botnet
- Eloy Magalhaes
- Official Maltego tutorial 1 Google s websites
- Official Maltego tutorial 4 Social Networks
- Blind String SQL Injection
- backdoor linux root from r57 php shell VPS khg crew redc00de
- How To Attaque Pc With Back Track 5 In Arabique
- RSA Todd Schomburg talks about Roundup Ready lines available in 2013
- Nessus Diagnostics Troubleshooting
- Panda Security Vidcast Panda GateDefender Performa Parte 2 de 2
- MultiPyInjector Shellcode Injection

Revue Twitter
- RT @fpalumbo: Cisco consistently leading the way ? buys vCider to boost its distributed cloud vision #CiscoONE
- @mckeay Looks odd... not much to go on (prob some slideshow/vid app under Linux)
- [SuggestedReading] Using the HTML5 Fullscreen API for Phishing Attacks
- RT @BrianHonan: Our problems are not technical but cultural. OWASP top 10 has not changed over the years @joshcorman #RSAC
- RT @mikko: Wow. Apple kernels actually have a function called PE_i_can_has_debugger:
- [Blog Spam] Metasploit and PowerShell payloads
- PinkiePie Strikes Again, Compromises Google Chrome in Pwnium Contest at Hack in the Box: For the second time thi...
- @mikko @fslabs y'all wldn't happen to have lat/long data sets for other botnets, wld you? Doing some research (free/open info rls when done)
- RT @nickhacks: Want to crash a remote host running Snow Leopard? Just use: nmap -P0 -6 --script=targets-ipv6-multicast-mld #wishiwaskidding
- An inexpensive proxy service called is actually a front for #malware distribution -

Mini-Tagwall
Revue de presse : security, microsoft, windows, hacker, attack, network, vulnerability, google, exploit, malware, internet, remote, iphone

+ de mots clés pour la revue de presse

Annuaires des videos : curit, security, biomet, metasploit, biometric, cking, password, windows, botnet, defcon, tutorial, crypt, xploit

+ de mots clés pour les videos

Revue Twitter : security, linux, botnet, attack, metasploit, cisco, defcon, phish, exploit, google, inject, server, firewall

+ de mots clés pour la revue Twitter

Top bi-hebdo des articles de SecuObs
- #FIC2014: Entrée en territoire inconnu
- [IDS Snort Windows – Partie 2] Installation et configuration
- [Ettercap – Partie 2] Ettercap par l'exemple - Man In the Middle et SSL sniffing
- [Trames et paquets de données avec Scapy – Partie 5] Traceroute et visualisation 2D/3D
- Le ministère de l'intérieur censure une conférence au Canada
- USBDumper 2 nouvelle version nouvelles fonctions !
- [IDS Snort Windows – Partie 4] Conclusion et webographie
- EFIPW récupère automatiquement le mot de passe BIOS EFI des Macbook Pro avec processeurs Intel
- [Ettercap – Partie 1] Introduction et rappels
- Powerpreter, un nouveau module Powershell de post-exploitation pour Nishang 0.3

Top bi-hebdo de la revue de presse
- Introducing the rsyslog config builder tool
- 1,103 Megaupload Servers Gather Dust at Virginia Warehouse
- Windows Zero-Day Vulnerability Researched by Microsoft
- Using masscan to scan for heartbleed vulnerability
- Du bitcoin à  l auroracoin, les cryptomonnaies en plein essor
- OpenSSL bug CVE-2014-0160
- XP end of life message
- cartographie en France et au Luxembourg des Data Center - édition 2014
- Move Active Directory users to a group with PowerShell
- Rockwell Automation soutient le Cybersecurity Framework destiné aux industriels

Top bi-hebdo de l'annuaire des videos
- Backtrack 5r3 Armitage Metasploit
- Mikrotik All in one hotspot pppoe client with radius
- Tutorial 14 Pfsense OpenVpn RoadWarrior VPN
- Tutorial 15 pfSense Squid Squidguard Content filtering
- Comment Pirater Un Ordinateur Avec Ubuntu Metasploit
- How to OpenVPN gui PrivatVPN
- crypt server njrat darkcomet bifrost xtremrat spynet zeus botnet
- Comment creer un server botnet!!!!(Réseau de pc zombies)
- Bbkeyswin WPA d une Bbox en 2 min sous Windows
- Metasploit msrpc exploit

Top bi-hebdo de la revue Twitter
- Zombies are attacking America – researchers: Banking sector DDoSers 'used botnets', say security boffins. Hackers re…
- @mikko @fslabs y'all wldn't happen to have lat/long data sets for other botnets, wld you? Doing some research (free/open info rls when done)
- [SuggestedReading] Using the HTML5 Fullscreen API for Phishing Attacks
- [Blog Spam] Metasploit and PowerShell payloads
- RT @helpnetsecurity: Proxy service users download malware, unknowingly join botnet //How ironic.
- PinkiePie Strikes Again, Compromises Google Chrome in Pwnium Contest at Hack in the Box: For the second time thi...
- Zombies are attacking America – researchers - Banking sector DDoSers 'used botnets', say security boffins Hackers re...
- #networksecurity #cloud Expert QA: Cloud computing, HIE will be the 'new normal' - Ken Ong: The National Institute ...
- RT @BrianHonan: Our problems are not technical but cultural. OWASP top 10 has not changed over the years @joshcorman #RSAC
- An inexpensive proxy service called is actually a front for #malware distribution -

Top des articles les plus commentés
- [Metasploit 2.x – Partie 1] Introduction et présentation
- Microsoft !Exploitable un nouvel outil gratuit pour aider les développeurs à évaluer automatiquement les risques
- Webshag, un outil d'audit de serveur web
- Les navigateurs internet, des mini-systèmes d’exploitation hors de contrôle ?
- Yellowsn0w un utilitaire de déblocage SIM pour le firmware 2.2 des Iphone 3G
- CAINE un Live[CD|USB] pour faciliter la recherche légale de preuves numériques de compromission
- Nessus 4.0 placé sous le signe de la performance, de l'unification et de la personnalisation
- [Renforcement des fonctions de sécurité du noyau Linux – Partie 1] Présentation
- [IDS Snort Windows – Partie 1] Introduction aux IDS et à SNORT
- Origami pour forger, analyser et manipuler des fichiers PDF malicieux

Failles

English version with Google Translate

Une preuve de concept pour exploiter à distance un lecteur USB de cartes à puce

Par Rédaction, secuobs.com
Le 20/11/2012


Résumé : Une nouvelle preuve de concept autorise un attaquant à installer un pilote malicieux de périphérique et un enregistreur de frappes afin de prendre le contrôle à distance d’ un lecteur USB de cartes à puce et effectuer des opérations comme si ce lecteur était installé localement. - Lire l'article



Une équipe de chercheur a créé une nouvelle preuve de concept prenant la forme d’un code malicieux qui va permettre à un attaquant mal intentionné de prendre le contrôle à distance d’un lecteur USB de cartes à puce attaché à une machine fonctionnant sous un système d’exploitation de type Microsoft Windows ayant été compromis d’une façon ou d’une autre .

Le code malicieux installe pour cela un pilote spécifique de périphérique sur le système infecté afin d’autoriser les périphériques USB qui y sont connectés à être partagés à travers Internet avec l’ordinateur distant de l’attaquant. Cette preuve de concept sera présentée le 24 novembre lors de l’édition 2012 de la conférence MalCon se tenant à New Delhi en Inde.

Dans le cas particulier d’un lecteur USB de cartes à puce, l’attaquant pourra alors utiliser le Middleware officiel afin d’effectuer des opérations avec la carte de la victime, comme si le lecteur distant était installé directement sur son ordinateur de l’attaquant. Pour que cela soit rendu possible, un pilote de périphérique doit aussi être installé sur le système de l’attaquant.

De tels codes malicieux existaient déjà plus ou moins auparavant, mais se cantonnaient à une infection locale via l’API. Cette nouvelle preuve de concept pousse donc le concept encore un peu plus loin avec ce partage distant à travers les protocoles TCP/IP. Par ailleurs, elle intègre également un enregistreur de frappe afin de collecter les codes PIN éventuellement requis.

Rappelons que les cartes à puce sont utilisées avant tout pour fournir de l’authentification et de la signature digitale de documents. Certains banques les fournissant à leurs clients avec les lecteurs afin d’offrir une authentification « sécurisée » sur les systèmes distants qui délivrent des services en ligne pour effectuer les opérations plus ou moins classiques de banque.

Des entreprises les utilisent également pour authentifier des employées sur leurs réseaux, alors que certains pays ont déjà commencé à les utiliser pour permettre aux citoyens d’effecter différentes opérations sur les sites gouvernementaux. La preuve de concept a d’ailleurs été testée sur la carte d’identité électronique de la Belgique et certaines des banques de ce pays.

Source :

« Proof-of-concept malware can share USB smart card readers with attackers over Internet » sur Network World ( lien )



- Article suivant : Umbrella Mobility, une révolution pour la sécurisation de l’Internet mobile d’entreprise ?
- Article précédent : La curiosité, le facteur motivant des utilisateurs à s’exposer au QRishing
- Article suivant dans la catégorie Failles : Des compteurs électriques un peu trop bavards
- Article précédent dans la catégorie Failles : Attaques cryptographiques de type Side-Channel entre des machines virtuelles


Les derniers commentaires de la catégorie Failles:
- ESRT @sambowne - Russian firm Elcomsoft unveils tool to crack BlackBerry encryption security ...
- SPIP recently fixed 2 vulnerabilities notified by Tehtri-Security 0day ...
- PuttyHijack session hijack POC ...
- ESRT @thierryzoller - Updated BEAST blog post with Proof of Concept code and the whitepaper ...
- ESRT @y0ug @Securelist - New article published: MYBIOS Is BIOS infection a reality ...

Les derniers articles de la catégorie Failles :
- Backdoors BMC éventuelles via une faille IPMI sur au moins 100 000 serveurs publics
- Jekyll, une application malicieuse contournant les détections de l App Store d Apple
- La vulnérabilité cryptographique d Android, l origine du vol de 5 720 dollars en bitcoins
- Une faille critique de Firefox expose les utilisateurs de Tor Browser Bundle
- Une porte dérobée présente depuis 9 mois dans OpenX
- De mauvaises implémentations d UEFI permettent de contourner Secure Boot
- Prendre le contrôle d une voiture avec une manette de jeu, c est possible
- Une nouvelle vulnérabilité critique aurait été découverte dans Java 7
- Les problèmes de sécurité des cartes SIM peuvent être facilement corrigés
- Une vulnérabilité déjà corrigée dans les Google Glass




SecuToolBox :

Mini-Tagwall des articles publiés sur SecuObs :

Mini-Tagwall de l'annuaire video :

Mini-Tagwall des articles de la revue de presse :

Mini-Tagwall des Tweets de la revue Twitter :