Actualités
Actualités Tech

La «  Red Team X  » de Facebook à la recherche de bugs qui contournent les murs des médias sociaux


En 2019, les pirates rangez votre appareil de réseau mobile dans un sac à dos et déambulez Facebook locaux de l’entreprise pour tromper les gens dans de faux réseaux Wi-Fi invités. Cette même année, ils ont installé plus de 30000 technicien en cryptographie sur les vrais serveurs de production de Facebook pour tenter de cacher le comportement de piratage encore plus malicieusement dans n’importe quel bruit. Tout cela serait extrêmement alarmant si le coupable n’était pas des employés de Facebook, les membres de la soi-disant équipe rouge étaient chargés de détecter les vulnérabilités avant les méchants.

Le plus grand Les entreprises technologiques ont une équipe rouge, un groupe interne avec des intrigues et des plans comme de vrais hackers aidera à combattre les attaques potentielles. Mais alors que le monde commençait à travailler à distance, de plus en plus dépendant de plateformes comme Facebook pour toutes leurs interactions, La nature des menaces a commencé à changer. Le directeur du groupe rouge de Facebook, Nat Hirsch, et son collègue Vlad Ionescu ont vu l’opportunité et la nécessité de leur mission de se développer et de se développer en nature. Ils ont donc déployé une nouvelle équipe rouge, qui se concentre sur les revues de matériel et de logiciels sur lesquelles Facebook s’appuie mais ne se développe pas de manière autonome. Ils l’appellent Red Team X.

Un groupe rouge typique se concentre sur l’examen des systèmes et des produits de leur organisation pour les vulnérabilités de sécurité, tandis que groupes d’élite de chasse aux bogues comme Project Zero de Google peuvent se concentrer sur l’évaluation de tout ce qu’ils jugent important, peu importe qui le fait. Red Team X, fondée au printemps 2020 et dirigée par Ionescu, représente une sorte d’approche hybride, qui fonctionne indépendamment de l’équipe rouge d’origine de Facebook pour promouvoir des produits tiers dont les faiblesses peuvent affecter la propre sécurité du géant social.

« Covid pour nous était vraiment l’occasion de prendre du recul et d’évaluer comment nous travaillons tous, comment les choses se passent et ce qui pourrait se passer ensuite », a déclaré Ionescu. Suivez pour l’équipe rouge. À mesure qu’une pandémie éclata, l’équipe recevait de plus en plus de demandes pour examiner des produits en dehors de sa gamme traditionnelle. Avec Red Team X, Facebook consacre des ressources dédiées à la résolution de ces questions. « Maintenant, les ingénieurs viennent nous voir et nous demandent de regarder ce qu’ils utilisent », a déclaré Ionescu. « Et il peut s’agir de n’importe quel type de technologie – matériel bas de gamme, logiciels, micrologiciels, services cloud, équipements grand public, outils réseau, même des contrôles industriels. »

L’équipe compte actuellement six hackers matériels et logiciels dotés d’une profonde expertise dédiée aux tests. Il leur serait très facile d’aller pirater les terriers des lapins pendant des mois à la fois pour promouvoir tous les aspects d’un produit donné. Red Team X a donc conçu un processus de réception qui a incité les employés de Facebook à formuler les questions spécifiques qu’ils se posaient: «Les données stockées sur cet appareil sont-elles fortement cryptées» ou «si ce conteneur cloud a une gestion stricte du contrôle d’accès». Tout ce qui peut guider les vulnérabilités donnera à Facebook le plus de maux de tête.

Ionescu a déclaré: «Je suis un grand connaisseur de ces choses et les gens avec qui je travaille ont tendance à être les mêmes, donc si nous n’avons pas de questions spécifiques, nous passerons six mois à apprendre et ce n’est pas vraiment utile. . « 

Le 13 janvier, Red Team X divulgation publique une faille de sécurité pour la première fois, un problème avec Cisco VPN AnyConnect a été corrigé. Aujourd’hui, il en sortira deux autres. Le premier est un bogue cloud lié à Amazon Web Services Modules PowerShell d’un service AWS. PowerShell est un outil de gestion Windows qui peut exécuter des commandes; L’équipe a constaté que le module accepterait les scripts PowerShell d’utilisateurs qui ne sont pas en mesure d’effectuer de telles entrées. Cette vulnérabilité sera très difficile à exploiter, car un script non autorisé ne s’exécutera réellement qu’après le redémarrage du système – quelque chose que l’utilisateur ne pourra probablement pas activer. Mais les chercheurs soulignent que tout utilisateur peut demander un redémarrage en soumettant un ticket de support. AWS a corrigé l’erreur.

Une autre nouvelle divulgation comprend deux failles dans le contrôleur de systèmes électriques du fabricant de contrôleurs industriels Eltek, appelé Smartpack R. Controller. L’appareil surveille différents courants et agit essentiellement comme le cerveau derrière une activité. Par exemple, s’il est connecté à la tension secteur du secteur, des générateurs et des batteries de secours, il peut détecter la couleur brune ou noire et convertir l’alimentation du système en batterie. Ou un jour où le réseau fonctionne correctement, il peut remarquer que les batteries sont faibles et commencer à les charger.



Source link

Laissez un commentaire