Apple Watch : Apple désactive l'application Walkie-Talkie à cause d'un problème de sécurité, Réactions à la publication du 11/07/2019 |
Bienvenue invité ( Connexion | Inscription )
Apple Watch : Apple désactive l'application Walkie-Talkie à cause d'un problème de sécurité, Réactions à la publication du 11/07/2019 |
11 Jul 2019, 13:07
Message
#1
|
|
BIDOUILLE Guru Groupe : Admin Messages : 55 345 Inscrit : 14 Jan 2001 Lieu : Paris Membre no 3 |
Apple a désactivé dans l'urgence l'application Walkie-Talkie disponible pour les Apple Watch et permettant d'échanger entre deux montres.
Une faille de sécurité a été découverte. Elle permet de déclencher une conversation sans que l'utilisateur de la montre n'ait à l'accepter. En résumé, n'importe quelle Apple Watch peut devenir un micro espion à l'insu de son utilisateur. Dans un communiqué Apple annonce qu'elle rétablira la fonction aussi vite que possible, mais qu'à sa connaissance elle n'a pas été exploitée par des personnes malveillantes. En tout cas, cette faille était grave. C'est d'autant plus ennuyeux que la société ne cesse de communiquer sur la sécurité de ses produits et des données de ses clients. Lien vers le billet original -------------------- C'est parce que la vitesse de la lumière est plus grande que celle du son que tant de gens paraissent brillants avant d'avoir l'air con
|
|
|
11 Jul 2019, 13:57
Message
#2
|
|
Macbidouilleur d'Or ! Groupe : Membres Messages : 2 228 Inscrit : 12 Jun 2009 Membre no 137 508 |
Au moins, c'est franc du collier avec réaction immédiate. Fini le temps des failles qui restent ouvertes bien longtemps après leur publication?
-------------------- Ne vous plaignez pas, pour une fois notre gouvernement nous écoute SYSTEMATIQUEMENT!!!!!!
Niveau GPGPU je bosse sur un des 500 plus gros calculateur du monde.... |
|
|
11 Jul 2019, 14:06
Message
#3
|
|
BIDOUILLE Guru Groupe : Admin Messages : 55 345 Inscrit : 14 Jan 2001 Lieu : Paris Membre no 3 |
Au moins, c'est franc du collier avec réaction immédiate. Fini le temps des failles qui restent ouvertes bien longtemps après leur publication? Apple amorce enfin de timides changements de paradigme. Elle sait que ses clients ne sont plus enclins au pardon aveugle. -------------------- C'est parce que la vitesse de la lumière est plus grande que celle du son que tant de gens paraissent brillants avant d'avoir l'air con
|
|
|
11 Jul 2019, 14:20
Message
#4
|
|
Adepte de Macbidouille Groupe : Membres Messages : 139 Inscrit : 18 Apr 2005 Membre no 37 339 |
Avec facetime et zoom ça fait quand même la 3e faille du genre en relativement peu de temps.
|
|
|
11 Jul 2019, 14:47
Message
#5
|
|
Macbidouilleur d'Or ! Groupe : Membres Messages : 15 384 Inscrit : 4 Jan 2006 Lieu : dtq Membre no 52 877 |
... En tout cas, cette faille était grave. C'est d'autant plus ennuyeux que la société ne cesse de communiquer sur la sécurité de ses produits et des données de ses clients. Apple communique beaucoup sur le coté marketing "end-to-end encryption", ce qui était justement le cas du Talkie-walkie (en fait du FaceTime audio!) et n'a pas empêché ce beau joujou de leaker les conversations, permettant d'espionner des personnes, finalement une bug similaire à celle de FaceTime en groupe. Ça devrait faire réfléchir sur la réelle sécurité des produits Apple, ou à chaque fois qu'on veut nous bourrer le mou avec "end-to-end encryption"... Ce message a été modifié par iAPX - 11 Jul 2019, 14:49. -------------------- Utilisateur de Mac depuis 1985 et possesseur de Mac depuis 2005. Utilisateur d'un PC Lenovo au travail, sous Windows, qui renforce ma passion pour les Mac!
|
|
|
11 Jul 2019, 14:59
Message
#6
|
|
BIDOUILLE Guru Groupe : Admin Messages : 55 345 Inscrit : 14 Jan 2001 Lieu : Paris Membre no 3 |
Avec facetime et zoom ça fait quand même la 3e faille du genre en relativement peu de temps. Je suis persuadé que certains salariés d'Apple (et de toutes les société US) sont de fervents défenseurs de la sécurité nationale (ce n'est pas une critique) et plus fidèles à leur pays qu'à leur patron. Le code de ces failles est plus que certainement made in NSA. Lz seul vrai choix que l'on ait n'est pas d'être en sécurité, mais de choisir qui écoute, Chine, Etats-Unis, Russie... -------------------- C'est parce que la vitesse de la lumière est plus grande que celle du son que tant de gens paraissent brillants avant d'avoir l'air con
|
|
|
11 Jul 2019, 16:06
Message
#7
|
|
Adepte de Macbidouille Groupe : Membres Messages : 161 Inscrit : 6 Sep 2004 Lieu : entre la chaise et le clavier Membre no 23 160 |
Au moins, c'est franc du collier avec réaction immédiate. Fini le temps des failles qui restent ouvertes bien longtemps après leur publication? je pense que ça n'a rien à voir avec un changement d’éthique ou de comportement d'Apple. ce ne sont pas des bugs qui ont été corrigés, ce sont des fonctionnalités cachées qui ont été sciemment introduites (à la demande de certaines agences américaines ?) et destinées à nous espionner. le problème c'est qu'elles ont été grossièrement implémentées et ça s'est vu ou ça n'allait pas tarder à se voir. Apple s'étant déjà fait gauller avec ce genre de "bug" très louche (voir cette interrogation légitime de iAPX), il est urgent pour eux de faire bonne figure; et comme ils ne sont pas les seuls à s'être fait gauller, je pense à Zoom il y a quelques jours, à whatsapp il n'y a pas longtemps, et plein d'autres, il est d’autant plus urgent pour Apple de s'extraire de cette suspicion généralisée qui doit bien commencer à monter auprès des utilisateurs -------------------- "What else?" - George Clooney
|
|
|
11 Jul 2019, 16:07
Message
#8
|
|
Macbidouilleur d'Or ! Groupe : Membres Messages : 6 484 Inscrit : 21 Apr 2006 Membre no 59 799 |
En tout cas, cette faille était grave. C'est d'autant plus ennuyeux que la société ne cesse de communiquer sur la sécurité de ses produits et des données de ses clients. C'est clair, ce serait bien mieux si Apple ne disait rien au lieu de tenter de jouer la transparence. En vérité, au contraire je pense que « communiquer sur la sécurité de ses produits » c'est bien, mais que communiquer également sur les failles comblées au lieu de les passer sous silence c'est mieux, ce n'est pas « ennuyeux » non non, au contraire ça rappelle qu'aucune "sécurité" n'est donnée à priori, et je ne critiquerai pas comme toi le fait de se remettre en question et de corriger ses erreurs. (Petit rappel : Errare humanum est, et il n'y a que ceux qui ne font rien qui ne font jamais d'erreurs.) Tu ne fais jamais d'erreur ? De plus, je ne doute pas une seconde que si Apple n'avait rien dit, et que si un petit malin avait découvert la chose, alors tu aurais crié, non hurlé au scandâle. Pour preuve, tu viens de le faire pour rien - même si c'est de manière soft en qualifiant la chose d' « ennuyeuse ». Ce message a été modifié par marc_os - 11 Jul 2019, 16:25. -------------------- ----------------- --JE-------SUIS-- --AHMED-CHARLIE-- --CLARISSA-YOAV-- ----------------- |
|
|
11 Jul 2019, 17:12
Message
#9
|
|
Macbidouilleur d'Or ! Groupe : Membres Messages : 5 110 Inscrit : 2 Sep 2010 Membre no 158 552 |
Et quand on sait que la montre collecte des données de santé on a un joli combo. Oui oui oui anonymisee bla blabla blah. Il y aura d’autres failles.
|
|
|
11 Jul 2019, 18:12
Message
#10
|
|
Macbidouilleur d'Or ! Groupe : Membres Messages : 2 627 Inscrit : 26 Jun 2010 Lieu : Paris Membre no 155 873 |
En tout cas, cette faille était grave. C'est d'autant plus ennuyeux que la société ne cesse de communiquer sur la sécurité de ses produits et des données de ses clients. C'est clair, ce serait bien mieux si Apple ne disait rien au lieu de tenter de jouer la transparence. En vérité, au contraire je pense que « communiquer sur la sécurité de ses produits » c'est bien, mais que communiquer également sur les failles comblées au lieu de les passer sous silence c'est mieux, ce n'est pas « ennuyeux » non non, au contraire ça rappelle qu'aucune "sécurité" n'est donnée à priori, et je ne critiquerai pas comme toi le fait de se remettre en question et de corriger ses erreurs. (Petit rappel : Errare humanum est, et il n'y a que ceux qui ne font rien qui ne font jamais d'erreurs.) Tu ne fais jamais d'erreur ? De plus, je ne doute pas une seconde que si Apple n'avait rien dit, et que si un petit malin avait découvert la chose, alors tu aurais crié, non hurlé au scandâle. Pour preuve, tu viens de le faire pour rien - même si c'est de manière soft en qualifiant la chose d' « ennuyeuse ». Et pour le moment c'est toi qui hurles. -------------------- Macbook 16" M1 Pro 32GB/1TB + Studio Display, Dell Precision 3640 i7-10700K/32GB, Fedora 36 Linux, Casque Sony WH-1000XM4, iPhone 6s 64GB
|
|
|
11 Jul 2019, 18:55
Message
#11
|
|
Macbidouilleur d'Or ! Groupe : Membres Messages : 15 384 Inscrit : 4 Jan 2006 Lieu : dtq Membre no 52 877 |
Avec facetime et zoom ça fait quand même la 3e faille du genre en relativement peu de temps. Je suis persuadé que certains salariés d'Apple (et de toutes les société US) sont de fervents défenseurs de la sécurité nationale (ce n'est pas une critique) et plus fidèles à leur pays qu'à leur patron. Le code de ces failles est plus que certainement made in NSA. Lz seul vrai choix que l'on ait n'est pas d'être en sécurité, mais de choisir qui écoute, Chine, Etats-Unis, Russie... Pour rebondir là-dessus, le Talkie-Walkie est du FaceTime audio, et a hérité de la même "bug" (backdoor) que FaceTime sous iOS: Apple a la capacité d'ajouter un correspondant dans une conversation (et sa clé publique) sans action ni information des personnes déjà présentes dans la conversation. Apple a raison de dire qu'ils ne peuvent déchiffrer les messages précédemment échangés, aussi que la communication est chiffrée "end-to-end", mais il y a un mécanisme dans FaceTime et Talkie-Walkie permettant de ne pas notifier certains ajouts et de garder ces correspondants cachés de la liste des intervenants dans une conversation. Dit autrement, Apple gère les clés publiques et leur injection, ainsi que leur non-notification et non-affichage, c'est le Maître des clés. Je doute fort que ça soit une action individuelle par patriotisme, ça ressemble pour moi à une fonctionnalité qui n'est pas destinée au grand-public!!! À chaque fois que vous entendez chiffrement bout-à-bout "end-to-end encryption", attendez-vous à une arnaque et surtout cherchez qui gère les clés: comme à Fort Boyard c'est le Maître des clés qui a le pouvoir PS: une description des mécanismes utilisés pour le fun, sachant que chaque correspondant à une clé privée (connue de lui seul) et une clé publique (accessibles à tous), Apple stockant la clé privée chiffrée, lui interdisant son accès si on utilise un mot-de-passe très fort, elle est récupérée via l'authentification iCloud/machin-chose, un dérivé du mot-de-passe permettant alors de la déchiffrer temporairement, par exemple pour un nouvel appareil, le déchiffrage étant alors fait dans celui-ci si proprement implémenté. Authentification du message et chiffrement:
Déchiffrement avec vérification de l'authenticité:
Ce message a été modifié par iAPX - 11 Jul 2019, 19:32. -------------------- Utilisateur de Mac depuis 1985 et possesseur de Mac depuis 2005. Utilisateur d'un PC Lenovo au travail, sous Windows, qui renforce ma passion pour les Mac!
|
|
|
11 Jul 2019, 19:11
Message
#12
|
|
Macbidouilleur d'Or ! Groupe : Membres Messages : 2 228 Inscrit : 12 Jun 2009 Membre no 137 508 |
En même temps, existe-t-il encore des gens avec un minimum de culture informatique qui puissent encore avoir un soupçon de confiance dans du matériel dont le design hardware et software, à tout les niveaux, est américain?
-------------------- Ne vous plaignez pas, pour une fois notre gouvernement nous écoute SYSTEMATIQUEMENT!!!!!!
Niveau GPGPU je bosse sur un des 500 plus gros calculateur du monde.... |
|
|
11 Jul 2019, 20:30
Message
#13
|
|
Macbidouilleur d'Or ! Groupe : Membres Messages : 6 580 Inscrit : 20 Mar 2003 Membre no 6 765 |
Le destinataire déchiffre alors l'AuthenticatedKey avec la clé publique de l'émetteur, obtenant la MessageKey (authentification de l'émetteur) Nan mais -------------------- késtananafout' (:
|
|
|
11 Jul 2019, 21:08
Message
#14
|
|
Macbidouilleur d'Or ! Groupe : Membres Messages : 1 653 Inscrit : 24 Jun 2004 Lieu : Grenoble Membre no 20 409 |
Avec facetime et zoom ça fait quand même la 3e faille du genre en relativement peu de temps. Je suis persuadé que certains salariés d'Apple (et de toutes les société US) sont de fervents défenseurs de la sécurité nationale (ce n'est pas une critique) et plus fidèles à leur pays qu'à leur patron. Le code de ces failles est plus que certainement made in NSA. Lz seul vrai choix que l'on ait n'est pas d'être en sécurité, mais de choisir qui écoute, Chine, Etats-Unis, Russie... Je serais bien intéressé à savoir comme on fait pour choisir cela selon toi. Si tu penses au fait de choisir le pays du constructeur, c'est juste augmenter la probabilité d'écoute par son pays de référence, sans annuler celles des autres. Apple conçoit, mais ne fabrique pas. Pour macOS, des parts sont sans doute soutraitées en Inde ou ailleurs. |
|
|
11 Jul 2019, 21:37
Message
#15
|
|
Macbidouilleur d'argent ! Groupe : Membres Messages : 568 Inscrit : 11 Sep 2004 Lieu : Triel/Seine Membre no 23 457 |
En même temps, existe-t-il encore des gens avec un minimum de culture informatique qui puissent encore avoir un soupçon de confiance dans du matériel dont le design hardware et software, à tout les niveaux, est américain? bonsoir à tous, existe-t-il encore des gens avec un minimum de culture informatique qui puissent imaginer qu'un logiciel soit sans bug en particulier au niveau de la sécurité où les "hackeurs" sont des des codeurs ou décodeurs particulièrement pointus ? je ne nie pas le côté très "intéressé" de nos fabricants-vendeurs de machine et logiciel, mais, sans être particulièrement bisounours, je pense qu'il faut quand même modérer la parano générale et voir n'importe quel bug comme un acte volontaire ! Arnauld PS ça faisait bien longtemps que je n'avais pas posté, mais là, je n'ai pas résisté |
|
|
11 Jul 2019, 21:44
Message
#16
|
|
Macbidouilleur d'Or ! Groupe : Membres Messages : 15 384 Inscrit : 4 Jan 2006 Lieu : dtq Membre no 52 877 |
En même temps, existe-t-il encore des gens avec un minimum de culture informatique qui puissent encore avoir un soupçon de confiance dans du matériel dont le design hardware et software, à tout les niveaux, est américain? bonsoir à tous, existe-t-il encore des gens avec un minimum de culture informatique qui puissent imaginer qu'un logiciel soit sans bug en particulier au niveau de la sécurité où les "hackeurs" sont des des codeurs ou décodeurs particulièrement pointus ? je ne nie pas le côté très "intéressé" de nos fabricants-vendeurs de machine et logiciel, mais, sans être particulièrement bisounours, je pense qu'il faut quand même modérer la parano générale et voir n'importe quel bug comme un acte volontaire ! Arnauld PS ça faisait bien longtemps que je n'avais pas posté, mais là, je n'ai pas résisté C'est que ça n'est pas une "bug", pas plus que le problème affectant similairement FaceTime audio+video (là il s'agit de FaceTime audio techniquement), mais de la possibilité de rajouter un interlocuteur dans une conversation sans que celui-ci soit signalé à ceux déjà présent, ni ne soit affiché dans la liste des interlocuteurs. C'est une volonté. Et dès qu'on entend "end-to-end encryption", on devrait se méfier car on s'apprête à nous la mettre profond. Aucun système de chiffrement "end-to-end" actuellement populaire n'a pas eu de failles de sécurité qui casse absolument tout ça dans sa configuration par défaut, et j'inclus WhatsApp, le système du gouvernement Français (ayant hérité d'une Ce message a été modifié par iAPX - 11 Jul 2019, 21:48. -------------------- Utilisateur de Mac depuis 1985 et possesseur de Mac depuis 2005. Utilisateur d'un PC Lenovo au travail, sous Windows, qui renforce ma passion pour les Mac!
|
|
|
11 Jul 2019, 21:59
Message
#17
|
|
Macbidouilleur d'argent ! Groupe : Membres Messages : 568 Inscrit : 11 Sep 2004 Lieu : Triel/Seine Membre no 23 457 |
J'ai vu tellement d'effet "bizarre" de bug logiciel dans près de 40 ans de frottement aux systèmes logiciels que je ne suis plus étonné de rien !
Tu as peut-être raison sur ce point, faudrait voir le code, mais ma réaction était plus générale que sur ce sujet particulier, sitôt qu'un truc louche sur la sécurité arrive, on tombe dans le pseudo-complot, et ça, je pense que ça fausse la réalité et dessert le débat... |
|
|
11 Jul 2019, 22:05
Message
#18
|
|
Macbidouilleur d'Or ! Groupe : Membres Messages : 5 110 Inscrit : 2 Sep 2010 Membre no 158 552 |
Avec facetime et zoom ça fait quand même la 3e faille du genre en relativement peu de temps. Je suis persuadé que certains salariés d'Apple (et de toutes les société US) sont de fervents défenseurs de la sécurité nationale (ce n'est pas une critique) et plus fidèles à leur pays qu'à leur patron. Le code de ces failles est plus que certainement made in NSA. Lz seul vrai choix que l'on ait n'est pas d'être en sécurité, mais de choisir qui écoute, Chine, Etats-Unis, Russie... Je serais bien intéressé à savoir comme on fait pour choisir cela selon toi. Si tu penses au fait de choisir le pays du constructeur, c'est juste augmenter la probabilité d'écoute par son pays de référence, sans annuler celles des autres. Apple conçoit, mais ne fabrique pas. Pour macOS, des parts sont sans doute soutraitées en Inde ou ailleurs. il y a différentes méthodes. du constructeur au 'cloudeur'. parfois c'est plus à l'ancienne en se 'connectant' terme poli sur des câbles sous marins comme ce fut le cas il y a quelques années. la pomme applique le patriot act et le cloud act avec un renversement total de la charge de la preuve pour ce dernier. c'est valable pour microsoft évidemment mais la pomme est plus gentille, plus sympa et préserve la vie privée en la repeignant en or rose. porter en permanence une 'montre' qui indique les pulsations cardiaques, une géolocalisation et un déverrouillage du bidule par le visage, en rajoutant le paiement c'est à dire les données bancaires c'est juste magnifique. ensuite on rajoute les éléments de langage pour le vendre et 'sauver des vies' vendre le matos est une chose, détenir les données en est une autre. la pomme se rapproche de plus en plus de Facebook & en plus le fait payer. edit : le slogan quand c'est gratuit c'est vous le produit, et pour faire croire le contraire le slogan inversé : si vous nous payez vous êtes protégé. Ce message a été modifié par JayTouCon - 11 Jul 2019, 22:09. |
|
|
11 Jul 2019, 22:14
Message
#19
|
|
Macbidouilleur d'Or ! Groupe : Membres Messages : 15 384 Inscrit : 4 Jan 2006 Lieu : dtq Membre no 52 877 |
J'ai vu tellement d'effet "bizarre" de bug logiciel dans près de 40 ans de frottement aux systèmes logiciels que je ne suis plus étonné de rien ! Tu as peut-être raison sur ce point, faudrait voir le code, mais ma réaction était plus générale que sur ce sujet particulier, sitôt qu'un truc louche sur la sécurité arrive, on tombe dans le pseudo-complot, et ça, je pense que ça fausse la réalité et dessert le débat... Ça n'a rien de "louche", c'est que ce que des gouvernements étrangers (aux USA) demandent, comme l'Australie par exemple, et il se trouve que le comportement est déjà parfaitement implémenté: on peut appeler cela un hasard, parler de bug, mais ça marche si bien et sur différentes plateformes que... Au passage il se trouve que je connais un peu la cryptographie (voir plus haut pour l'explication du fonctionnement du système), même un peu "chercheur en sécurité" avec un exploit publique très lourd sur MySQL en dehors de tout ce qui n'est pas publique. Mais @malloc et @Marc_OS vont expliquer qu'il faut des preuves avec des liens sur des pages nowhere sur Internet, sans pouvoir eux-même s'appliquer cette même norme (je les attends ) Ce message a été modifié par iAPX - 11 Jul 2019, 22:46. -------------------- Utilisateur de Mac depuis 1985 et possesseur de Mac depuis 2005. Utilisateur d'un PC Lenovo au travail, sous Windows, qui renforce ma passion pour les Mac!
|
|
|
11 Jul 2019, 23:56
Message
#20
|
|
Macbidouilleur de bronze ! Groupe : Membres Messages : 301 Inscrit : 13 Aug 2009 Membre no 140 600 |
Je suis persuadé que certains salariés d'Apple (et de toutes les société US) sont de fervents défenseurs de la sécurité nationale (ce n'est pas une critique) et plus fidèles à leur pays qu'à leur patron. Dans une société comme Apple, je présume que chaque ligne de code est documentée et revue par plusieurs personnes. Ça m'étonnerait qu'un codeur puisse ajouter une porte dérobée ou une autre fonctionnalité sans que ses supérieurs ne le remarque. -------------------- Mac Pro (2010) : 3.46GHz 12-core Xeon + Radeon RX580 + 48GB RAM + 1TB Samsung 970 NVME + 2TB Apricorn/Micron M500 raid + 6TB HD + Catalina (OpenCore) • Hackintosh (Clover) : GA-H170M-D3H + Core i7-6700K 4GHz + Radeon RX580 + 64Gb RAM + 1TB Samsung SSD + Mojave • MacBook Air (Late 2018) 13" : 1.66GHz Dual Core i5 + 16GB RAM + 1TB SSD + Catalina • MacBook Air (Early 2014) 13" : 1.7GHz Core i7 + 8GB RAM + 512GB SSD + Sierra • MacBook Pro (Mid-2012) 13" : 2.5 GHz Core i5 + 16GB RAM + 500GB SSD + Sierra • MacBook Pro (Late 2011) 15" : 2.4GHz Core i7 + 16GB RAM + 500GB SSD + Sierra • Mac Mini (Mid-2010) : 2.4GHz Core 2 duo + 8GB RAM+ 275GB SSD + High Sierra
|
|
|
12 Jul 2019, 00:46
Message
#21
|
|
Macbidouilleur d'Or ! Groupe : Membres Messages : 2 228 Inscrit : 12 Jun 2009 Membre no 137 508 |
@rnobacle
Les erreurs de codes sont humaines comme tout un chacun peut en faire (je suis le premier à en faire ) Mais autant d'erreur dans le même sens, ça pue la NSA a plein nez! Et c'est dans la lois de ce pays. Ne pas le reconnaître est juste un signe d’analphabétisme avancé... Ne pas le voir est soit une jeunesse d'esprit pré snowden, soit un aveuglement massif! Et ça empêche pas que de vieux bugs existent sans la NSA et ça n’empêche pas que de nouveaux bug existent avec la NSA! Les gens n'ont pas compris que nous sommes en guerre depuis des dizaines d'années, pas besoin d'armes conventionnelles pour la faire, il y a les guerres juridiques, économiques, même pas besoin de mort directement imputables, même s'ils existent... Les Usa passent à la vitesse supérieure avec l'extraterritorialité de leurs droits sur le dollars, qui est la plus grosse fumisterie de tout les temps! -------------------- Ne vous plaignez pas, pour une fois notre gouvernement nous écoute SYSTEMATIQUEMENT!!!!!!
Niveau GPGPU je bosse sur un des 500 plus gros calculateur du monde.... |
|
|
12 Jul 2019, 05:39
Message
#22
|
|
Macbidouilleur d'Or ! Groupe : Membres Messages : 1 608 Inscrit : 1 Jul 2006 Membre no 63 808 |
|
|
|
12 Jul 2019, 06:43
Message
#23
|
|
Macbidouilleur de vermeil ! Groupe : Membres Messages : 1 385 Inscrit : 28 Oct 2006 Membre no 71 556 |
Dommage ! Certainement la meilleure fonction de la Watch qui disparaît !
Je ====> -------------------- MAC_PRO & Ecran : DELL 30' 3007WFP- SSD Crucial M500 - I.Mac - MacBook - MacBookPro - Time Capsule - FAI : ORANGE _Fibre Reflex's : Nikon D300 / D3S / D4 - Iphone 8 & 8 Plus - Ipad Pro 12,9.
|
|
|
12 Jul 2019, 06:44
Message
#24
|
|
Macbidouilleur de Nancy Groupe : Membres Messages : 3 096 Inscrit : 28 Oct 2002 Lieu : Nancy Membre no 4 381 |
Une faille peut en cacher une aitre ...c'est bien connu !
Un jour il y en aura une énorme et on viendra à se taper dessus ! Mes montres m'ont indiquées depuis plus de 54 ans l'heure et la date cela me suffit ! Je n'ai pas besoin de savoir comment va mon coeur, si je pête de travers etc... Les montres gadgets et autres fioritures (enceintes etc...) très peu pour moi ! |
|
|
12 Jul 2019, 07:23
Message
#25
|
|
BIDOUILLE Guru Groupe : Admin Messages : 55 345 Inscrit : 14 Jan 2001 Lieu : Paris Membre no 3 |
En tout cas, cette faille était grave. C'est d'autant plus ennuyeux que la société ne cesse de communiquer sur la sécurité de ses produits et des données de ses clients. C'est clair, ce serait bien mieux si Apple ne disait rien au lieu de tenter de jouer la transparence. En vérité, au contraire je pense que « communiquer sur la sécurité de ses produits » c'est bien, mais que communiquer également sur les failles comblées au lieu de les passer sous silence c'est mieux, ce n'est pas « ennuyeux » non non, au contraire ça rappelle qu'aucune "sécurité" n'est donnée à priori, et je ne critiquerai pas comme toi le fait de se remettre en question et de corriger ses erreurs. (Petit rappel : Errare humanum est, et il n'y a que ceux qui ne font rien qui ne font jamais d'erreurs.) Tu ne fais jamais d'erreur ? De plus, je ne doute pas une seconde que si Apple n'avait rien dit, et que si un petit malin avait découvert la chose, alors tu aurais crié, non hurlé au scandâle. Pour preuve, tu viens de le faire pour rien - même si c'est de manière soft en qualifiant la chose d' « ennuyeuse ». Tu ne comprendras décidément rien dans ton aveuglement. Je ne critique pas qu'ils aient annoncé la faille, c'est bien et de toute façon elle aurait été connue dans tous les cas. Je constate seulement que cela tombe mal au niveau médiatique. Je suis persuadé que certains salariés d'Apple (et de toutes les société US) sont de fervents défenseurs de la sécurité nationale (ce n'est pas une critique) et plus fidèles à leur pays qu'à leur patron. Dans une société comme Apple, je présume que chaque ligne de code est documentée et revue par plusieurs personnes. Ça m'étonnerait qu'un codeur puisse ajouter une porte dérobée ou une autre fonctionnalité sans que ses supérieurs ne le remarque. Il suffit alors que le code soit ajouté par le dernier de la chaîne avant le déploiement, ou plus simplement que certains ferment les yeux. Tu sais, ces bouts de code ne sont pas targués, code pirate, ce sont des chaînes disséminées, parfois déjà utilisées par ailleurs, et il suffit d'un bon branchement pour que la bonne cascade soit lancée. Ici, on parle d'un interlocuteur invisible qui s'ajoute (ce que demandent les services secrets anglais en passant). Donc, il faut juste un bout de code qui contourne l'invitation et la notification, pas besoin d'être long, puisqu'il ne fait que se brancher après les vérifications de sécurité. -------------------- C'est parce que la vitesse de la lumière est plus grande que celle du son que tant de gens paraissent brillants avant d'avoir l'air con
|
|
|
12 Jul 2019, 13:16
Message
#26
|
|
Macbidouilleur d'Or ! Groupe : Membres Messages : 15 384 Inscrit : 4 Jan 2006 Lieu : dtq Membre no 52 877 |
le système du gouvernement Français (ayant hérité d'une Quelle « backdoor » similaire ? Il y avait une gross bug Française dans le système de communication du gouvernement Français, mais aussi une backdoor permettant de suivre des conversations de groupe sans être visible dans la conversation. Le code vient d'un système Open-Source utilisé dans des messageries chiffrées "end-to-end", et comme d'hab... -------------------- Utilisateur de Mac depuis 1985 et possesseur de Mac depuis 2005. Utilisateur d'un PC Lenovo au travail, sous Windows, qui renforce ma passion pour les Mac!
|
|
|
12 Jul 2019, 18:01
Message
#27
|
|
Macbidouilleur d'Or ! Groupe : Membres Messages : 1 608 Inscrit : 1 Jul 2006 Membre no 63 808 |
le système du gouvernement Français (ayant hérité d'une Quelle « backdoor » similaire ? Il y avait une gross bug Française dans le système de communication du gouvernement Français, mais aussi une backdoor permettant de suivre des conversations de groupe sans être visible dans la conversation. Le code vient d'un système Open-Source utilisé dans des messageries chiffrées "end-to-end", et comme d'hab... Oui, je me souviens bien du bug pour la version internet de Tchap (qui n'est pas « Le système de communication du gouvernement français », juste un outil mis à disposition des gens pour leur éviter d'utiliser WhatsApp ou Telegram). Mais cette backdoor ne me dit rien, aurais-tu quelque chose de plus précis ? |
|
|
12 Jul 2019, 20:41
Message
#28
|
|
Macbidouilleur d'Or ! Groupe : Membres Messages : 15 384 Inscrit : 4 Jan 2006 Lieu : dtq Membre no 52 877 |
le système du gouvernement Français (ayant hérité d'une Quelle « backdoor » similaire ? Il y avait une gross bug Française dans le système de communication du gouvernement Français, mais aussi une backdoor permettant de suivre des conversations de groupe sans être visible dans la conversation. Le code vient d'un système Open-Source utilisé dans des messageries chiffrées "end-to-end", et comme d'hab... Oui, je me souviens bien du bug pour la version internet de Tchap (qui n'est pas « Le système de communication du gouvernement français », juste un outil mis à disposition des gens pour leur éviter d'utiliser WhatsApp ou Telegram). Mais cette backdoor ne me dit rien, aurais-tu quelque chose de plus précis ? "La messagerie de l'État Français", j'ai trouvé cette formulation ici, et principalement utilisée au sein du gouvernement, avec "500 utilisateurs des cabinets ministériels". Pour le reste ça vient de la description des problèmes rencontrés par le hacker après avoir réussi à s'inscrire (la bug franco-française étant sur l'inscription, le reste étant d'origine). Ce message a été modifié par iAPX - 12 Jul 2019, 20:56. -------------------- Utilisateur de Mac depuis 1985 et possesseur de Mac depuis 2005. Utilisateur d'un PC Lenovo au travail, sous Windows, qui renforce ma passion pour les Mac!
|
|
|
12 Jul 2019, 20:57
Message
#29
|
|
Macbidouilleur d'Or ! Groupe : Membres Messages : 6 580 Inscrit : 20 Mar 2003 Membre no 6 765 |
[...] Au passage il se trouve que je connais un peu la cryptographie (voir plus haut pour l'explication du fonctionnement du système [...] Tu connais un peu, mais lorsque tu expliques, tu déchiffres un message avec la clé publique de l'émetteur ? -------------------- késtananafout' (:
|
|
|
12 Jul 2019, 21:00
Message
#30
|
|
Macbidouilleur d'Or ! Groupe : Membres Messages : 15 384 Inscrit : 4 Jan 2006 Lieu : dtq Membre no 52 877 |
[...] Au passage il se trouve que je connais un peu la cryptographie (voir plus haut pour l'explication du fonctionnement du système [...] Tu connais un peu, mais lorsque tu expliques, tu déchiffres un message avec la clé publique de l'émetteur ? Oui, c'est une des étapes! Celle-là est l'authentification de l'Émetteur, puisque seul celui-ci peut avoir chiffré la clé "AuthenticatedKey" avec sa clé privé, prouvant ainsi sans-équivoque son identité. La précédente consiste à déchiffrer la clé de l'émetteur via sa clé privée (que seul le récepteur peut faire), c'est là où se trouve ce qu'on appelle couramment le "chiffrement", bien que ça soit le chiffrement d'une clé de chiffrement/déchiffrement symétrique. Sans cette étape n'importe qui pourrait chiffrer n'importe quoi avec la clé publique du destinataire en se faisant passer pour l'émetteur, c'est pour cela qu'aussi surprenante qu'elle soit à première vue, elle est indispensable! Pour résumer, pour pouvoir déchiffrer la clé permettant d'accéder au message, il faut qu'elle ai été chiffrée avec la clé publique du destinataire (seul lui peut le faire) et aussi avec la clé privée de l'émetteur, authentifiant l'émetteur et ne donnant accès qu'au destinataire. Ce message a été modifié par iAPX - 12 Jul 2019, 21:09. -------------------- Utilisateur de Mac depuis 1985 et possesseur de Mac depuis 2005. Utilisateur d'un PC Lenovo au travail, sous Windows, qui renforce ma passion pour les Mac!
|
|
|
Nous sommes le : 26th April 2024 - 04:39 |