mardi 23 juillet 2013

Ubuntu Egde : un smartphone à financer à hauteur de 32 millions de dollars

Canonical, l’éditeur d’Ubuntu, lance pari sur pari. En début d’année, il annonçait des versions mobiles de sa distribution Linux, avec la ferme intention de mordre dans un marché de la téléphonie corseté par les deux ogres que sont Android et iOS. Et l’éditeur n’en a pas terminé !

Canonical a en effet lancé sur Indiegogo la campagne de financement populaire la plus ambitieuse -en terme financier- de l’histoire : l’éditeur réclame en effet 32 millions de dollars afin de concevoir et produire un smartphone sous sa marque, l’Ubuntu Edge. Étant donné que la campagne dure 30 jours, Canonical doit donc carburer au rythme de plus d’un million de dollars par jour : bon courage, même si cela semble bien parti pour le moment.

Avec cette somme, la société pourra fabriquer 40.000 unités du mobile, qui intégrera un écran de 4,5 pouces d’une résolution de 1.280 x 720, un processeur « multi-core », 4 Go de RAM, 128 Go de stockage, et le support de la 4G. Le smartphone est proposé à 600$ pour les plus enthousiastes, sinon il sera vendu 830$. La particularité de ce prototype est qu’il pourra démarrer indifféremment sous Ubuntu ou sous Android. Le seul hic dans cette aventure est que l’Edge ne sera livré qu’en mai 2014 : d’ici là, le monde des smartphones aura certainement changé deux ou trois fois et les caractéristiques techniques proposées ici seront obsolètes.


Source : http://www.journaldugeek.com/2013/07/23/ubuntu-egde-smartphone-financer-32-millions-dollars/

Les cartes SIM aussi peuvent se faire hacker

On a souvent tendance à croire que les malwares viennent d’applications « douteuses », mais qu’en est-il de la carte SIM ?

Car oui, les cartes SIM peuvent être hackées. C’est ce qu’affirme le cryptographe allemand Karsten Nohl. Sur 1000 cartes testées par Karsten, 25% présentaient une vulnérabilité, dépendant des méthodes de cryptage choisies par les opérateurs. Une fois la carte infectée, le hackeur peut en prendre le contrôle et s’amuser à envoyer des SMS vers des numéros payants (et là, c’est le compte en banque qui trinque !), rediriger ou enregistrer des appels et même frauder les systèmes de paiement.

Ce type de hack n’est tout de même pas répandu (voire est inexistant), mais il appartient maintenant aux opérateurs de combler cette faille qui toucherait un demi-milliard de téléphones mobiles.

Source : http://android-france.fr/2013/07/22/carte-sim-hack/

lundi 22 juillet 2013

Ubuntu Edge : futur smartphone pour Canonical



Histoire de donner un peu de coffre à Ubuntu OS, Canonical, l’éditeur de cette distribution Linux, va lancer son propre smartphone. L’Ubuntu Edge s’annonce sobre, avec un design à angles bien droit.

Le smartphone ne comporte aucun bouton de navigation – Ubuntu OS est entièrement basé sur des gestures. On n’y trouve guère que des boutons pour le volume audio, pour l’allumage, et un quatrième sur la tranche supérieure dont on ignore encore tout (le déclencheur de l’appareil photo ?).

Ubuntu devrait dévoiler le pot aux roses dans la nuit, dans l’intervalle on pourra jeter un oeil sur les rendus 3D ci-dessous.

Source : http://www.teknologik.fr/mobilite/telephonie-mobile/ubuntu-edge-futur-smartphone-pour-canonical-36267

La NSA peut légalement continuer son espionnage






Ce vendredi, la cour secrète qui supervise les affaires liées au Foreign Intelligence Surveillance Act a renouvelé l’ordonnance qui autorise la NSA à astreindre les entreprises à transmettre toutes les données désirées. Traduction : L’espionnage prospère en bonne et due forme.

L’ordre existant devait expirer vendredi à 17 heures, mais le tribunal de la FISA a décrété qu’il méritait de rester encore en vie. Normalement, ces détails sont tenus secret, mais le gouvernement a décidé de libérer les informations suite aux révélations du programme PRISM. Nous ne sommes pas à un paradoxe près.

L’administration Obama a déclaré qu’elle maintiendrait la collecte des enregistrements téléphoniques tant qu’elle serait dans ‘l’intérêt public’. Les représentants ont  ajouté que le programme de la NSA ne viole pas les droits constitutionnels des Américains, et même si vous pensiez que c’était le cas, il est impossible de le contester devant les tribunaux.

Bref, le gouvernement est plus transparent, c’est en soi une bonne nouvelle car nous allons pouvoir comprendre les arcanes du programme PRISM. Malheureusement, plus nous en apprenons, moins il semble que nous n’ayons de poids dans cette affaire…

Source : http://www.gizmodo.fr/2013/07/22/nsa-espionnage.html

Mozilla : un rythme de dingue pour les mises à jour de Firefox OS

Si Microsoft est capable de livrer des mises à jour de sécurité mensuelles pour Windows, pourquoi n’en irait-il pas de même pour une plateforme mobile ? Mozilla a donc décidé de livrer une mise à jour de sécurité de Firefox OS toutes les six semaines, ainsi qu’une mise à niveau des fonctionnalités tous les trimestres.



Un rythme de dingue, admet Alex Keybl, directeur de gestion des parutions chez Mozilla. « Il s’agit de la stratégie de mise à jour la plus agressive de l’industrie », écrit-il avant de comparer le rythme des versions de Firefox OS avec celui du navigateur web (tous les mois et demi pour les déclinaisons de bureau et pour Android). Cependant, ce planning est sujet à de potentielles variations, admet-il. Mozilla n’a d’ailleurs pas donné de dates précises pour les premières mises à jour.

Quoi qu’il en soit, si le rythme de six semaines est tenable pour les mises à jour de sécurité, on verra si de nouvelles fonctions et des améliorations peuvent être injectées tous les trois mois. Ce serait en tout cas une première pour un système d’exploitation mobile. Actuellement, pour les OS de bureau (OS X comme Windows), le rythme imprimé est mensuel. iOS est lui aussi mis à jour tous les ans (en dehors des versions de maintenance aléatoires).

 Source : http://www.journaldugeek.com/2013/07/22/mozilla-rythme-dingue-firefox-os/

L’attaque sur le site d’Apple dédié aux développeurs confirmée



Suite à une attaque sur developer.apple.com, certaines informations personnelles de développeurs ont été dérobées.

Tout juste de retour en ligne, le site d’Apple dédié aux développeurs était inaccessible depuis jeudi dernier. La firme de Cupertino confirme qu’il ne s’agissait pas d’une maintenance étendue, mais bien du résultat d’une attaque.

« Jeudi dernier, un intrus a tenté d’accéder aux informations personnelles des développeurs enregistrés sur notre site dédié aux développeurs. Les informations personnelles sensibles étaient chiffrées et n’ont pas pu être consultées, néanmoins, la possibilité qu’il y ait eu accès à des noms, adresses email ou adresses postales de développeurs n’est pas à écarter», déclarait le message d’Apple sur le site avant sa remise en route.

Une possibilité confirmée par Ibrahic Balic, un chercheur en sécurité, qui affirme au site 9to5Mac avoir eu accès aux noms, prénoms, identifiants Apple et adresses email de presque 100 000 développeurs. Celui-ci prouve ses dires via une vidéo YouTube.

Afin d’empêcher qu’une nouvelle faille soit exploitée à l’avenir, Apple décide de complètement revoir son système et son infrastructure, de mettre à jour son logiciel de serveur et de reconstruire intégralement sa base de données.

Source : http://www.begeek.fr/lattaque-sur-le-site-dapple-dedie-aux-developpeurs-confirmee-98742

vendredi 19 juillet 2013

ReKey – Ne soyez plus les 99%



Face à l'inaction des constructeurs suite à la divulgation de la faille Master Key dans Android, les entreprises Duo Security et System Security Lab de la Northeastern University (NEU SecLab) ont décidé de réagir en mettant en ligne un patch qui permet de corriger la faille.
Baptisé ReKey, cette application que vous pouvez trouver sur le Google Play Store injecte dynamiquement du code dans la machine virtuelle Android Dalvik afin de corriger les classes ZipEntry et ZipFile dans lesquelles se trouvent la faille. Pour rappel, cette faille serait présente dans 99% des téléphones Android actuellement en circulation.

Evidemment, pour que cela fonctionne vous devrez être root sur le téléphone.
Attention, ce n'est pas un fix permanent, mais plutôt un correctif qui nécessite que ReKey soit relancé à chaque reboot... jusqu'au jour où les constructeurs voudront bien régler ce problème en implémentant le patch officiel mis en ligne par Google depuis plusieurs jours...

 Source : http://korben.info/rekey-android-patch.html