IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Génération de pass sanitaires frauduleux
Réaction de Giampaolo Dedola, expert en sécurité au GReAT, chez Kaspersky

Le , par Sandra Coret

83PARTAGES

3  0 
Des hackers ont réussi à récupérer les clés privées permettant de générer des pass sanitaires via de faux QR codes. Un green pass a notamment été créé au nom d’Adolf Hitler. Giampaolo Dedola, expert en sécurité au GReAT, Kaspersky commente cette situation :


Giampaolo Dedola

« Nous avons vu que certaines des clés utilisées pour générer les certificats du Green Pass (pass sanitaire) Européen ont probablement été volées. Par conséquent, nous avons découvert des messages en ligne proposant de générer des pass de vaccination COVID-19 valides, qui sont largement utilisés pour prendre un vol à l’aéroport, et accéder aux restaurants et aux musées à travers l'Europe. Pour preuve, l'acteur a utilisé les clés volées pour générer un QR code valide sous le nom d'Adolf Hitler.

Une analyse plus approfondie de deux échantillons de QR codes montre que les clés utilisées pour signer les certificats sont liées à des organisations basées en France et en Pologne. De plus, lorsqu'ils sont testés par des applications officielles, ces codes sont considérés comme valides. Cette situation est préoccupante car elle peut rendre impossible la distinction entre les pass sanitaires légitimes et ceux générés par des clés ayant fait l'objet d'une fuite.

Cette affaire nous rappelle à quel point l'infrastructure utilisée pour générer les certificats COVID-19 est critique dans le climat actuel. Il est possible de révoquer les clés des certificats, mais cela aura des conséquences sociales et sécuritaires plus larges. Il est donc important d'améliorer la surveillance et les défenses de sécurité pour protéger tous les dispositifs de l'infrastructure contre les cyberattaques externes et pour prévenir et détecter les abus
. »




Source : Kaspersky

Et vous ?

Qu'en pensez-vous ?

Voir aussi :

Le Dark Web regorge de vaccins et de passeports vaccinaux covid-19, les annonces ont augmenté de plus de 300 % depuis janvier, selon Check Point

StopCovid : l'application collecte bien plus de données que ce que le gouvernement avait annoncé, le secrétariat d'État au numérique s'explique

Application TousAntiCovid et Pass sanitaire : les informations personnelles et médicales sont disponibles en clair, prévient Christian Quest

Application TousAntiCovid et Pass sanitaire : des données conservées en clair, des doutes quant à la sécurité des données transmises, la CNIL relève les défaillances de l'application

Une erreur dans cette actualité ? Signalez-nous-la !

Avatar de walfrat
Membre émérite https://www.developpez.com
Le 02/11/2021 à 13:02
Citation de la discussion github :

It seems pretty clear now, given the public information and (https://twitter.com/Xiloeee/status/1...93664806735876), that some unsecured dgca-issuance-web instances are running somewhere and are the source of the fake DGCs. I think this should be enough info for the eHN to urge members to go and secure all of the issuance-web instances (the members should know where they run these instances).
Pour ceux qui aiment pas l'anglais : ce sont des serveur avec des conf par défaut, donc non sécurisés.

Ce qui est plus vraisemblable que de piquer les clés privées => https://fr.wikipedia.org/wiki/Rasoir_d%27Ockham
2  0 
Avatar de
https://www.developpez.com
Le 01/11/2021 à 14:14
Bonjour,

Génération de pass sanitaires frauduleux, réaction de Giampaolo Dedola, expert en sécurité au GReAT, chez Kaspersky

Des hackers ont réussi à récupérer les clés privées permettant de générer des pass sanitaires via de faux QR codes. Un green pass a notamment été créé au nom d’Adolf Hitler. Giampaolo Dedola, expert en sécurité au GReAT, Kaspersky commente cette situation

Qu'en pensez-vous ?
Il fallait sen douter ...

Des employés véreux qui travaillent dans les sécurités sociales de plusieurs pays européens. Ces même personnes sont au contact des tokens/clefs d'identifications ... Ainsi voilà comment fuitent ces clefs pour la génération de faux de pass ...

L'autre alternative c'est le siphonnage de BDD mal sécurisées.

===

Encore une fois, le citoyen honnête , risque se retrouver emmerdé et face à un mur techno-bureaucrato-administratif ... Et emmerdé au quotidien.

===

L'UE enquête sur la fuite d'une clé privée utilisée pour falsifier des laissez-passer Covid ce qui pourrait conduire à l'invalidation du pass sanitaire de millions d'Européens

Quel est votre avis sur le sujet ?
En espérant que cela soit le "plus minime" possible ... Comme dit plus haut, cela va une fois de plus emmerder le citoyen lambda dans son quotidien ... déplacement , accès à certains lieu .

Plusieurs sources françaises ont fait écho de cette information, ajoutant qu'une enquête a été ouverte pour l'occasion. Interrogé par Numerama, un site français d'actualité sur l'informatique et le numérique, la direction générale de la santé du ministère de la Santé a évoqué une « fraude » et a expliqué avoir pu « identifier une carte eCPS (carte de professionnel de santé, ndlr) associée à un professionnel de santé, qui aurait permis cette fraude en France ».
Je plaints les personnes qui seront emmerder pour voyager ...

Schrader a souligné que le pire résultat potentiel de cette situation serait la révocation de cette clé privée - un résultat qui pourrait affecter 278 millions de citoyens européens.
A la vu de ces chiffres ... C'est effarant.
0  0 
Avatar de SQLpro
Rédacteur https://www.developpez.com
Le 03/11/2021 à 16:02
Ceci est souvent la conséquence d'installation de SGBDR free comme MySQL ou PostGreSQL.
Par défaut ces deux logiciels s'installent avec des comptes d’administrateur et laissent la porte ouverte à tous les admin systèmes.... Pire les certificats comme les clés de chiffrement doivent être déposés en tant que fichier sur les serveurs... Un peu comme si on fermait sa voiture à clé en laissant les clés dessus.

Dans des systèmes comme Oracle ou SQL Server, les clés de chiffrement comme les certificats sont intégrés aux bases de données et dépendant hiérarchiquement de clefs ou certificat en amont. Par exemple pour SQL Server, une clé est générée pour l'instance lors de l'installation. Cette clé d'instance est utilisée pour créer la clé maître de chacune des bases de données. La clé maître d'uns base est nécessaire pour générer une clé de chiffrement ou un certificat... Tout ceci stocké à l'intérieur de la base et de manière chiffrée...

Voler une base ne permet pas de restaurer la base, car l'interdépendance sur un autre serveur n'est pas assurée ! Restaurer une base sur une autre instance ne permet pas non plus d'accéder ni aux données chiffrées ni aux objets de chiffrement, car à nouveau l'interdépendance est brisée....

Enfin, Oracle comme SQL Server permettent un chiffrement transparent des données (TDE) qui chiffre l'intégralité du support de stockage (fichiers de données : tables et index et journal de transaction).

Ces mécanismes n'existant pas ni dans PostGreSQL ni dans MySQL, ce sont de véritables passoires au niveau de la sécurité !

Pire : les méthodes de sauvegardes n'étant pas des copies binaires des pages de données, mais l'extraction des commandes SQL, le fichier de sauvegarde contient en clair les mots de passe de déchiffrement des clés !
0  0