Aller au contenu
Korben, roi d’internet, logo bébé avec des lunettes en mode thug life

Vous pensiez que vos secrets étaient en sécurité dans vos images Docker ? Détrompez-vous ! Une étude de l’Université d’Aix-la-Chapelle a révélé que près de 10% des images publiques sur DockerHub contenait des secrets (donc des identifiants, des clés API, des mots de passe, des endpoints sensibles…Etc).

Ça fait froid dans le dos.

On parle de plus de 50 000 clés d’API et d’identifiants accessibles publiquement. Et ce n’est que la partie émergée de l’iceberg puisque les chercheurs de Redhunt Labs ont aussi trouvé plus de 46 000 Dockerfiles exposant des infos sensibles. Bref, c’est la fête du slip côté sécurité !

Mais comment ces secrets se retrouvent-ils à fuiter comme une passoire ? Et bien c’est souvent, c’est à cause d’opérations de fichiers trop permissives, de secrets mis en dur dans les Dockerfiles…etc

Par exemple, beaucoup de tutos et même la doc officielle de Docker suggèrent d’utiliser COPY . . pour copier tout le répertoire courant dans l’image. Sauf que ça inclut aussi les fichiers sensibles comme .env ou l’historique Git. Pas top pour la confidentialité.

Et même si vous supprimez ces fichiers sensibles après le COPY, ils restent présents dans les couches précédentes de l’image. Un attaquant pourra donc toujours y accéder. Merci les layers 🙂

Autre coup classique : mettre directement les secrets dans le Dockerfile ou les passer en argument au build. Là encore, c’est cadeau pour les hackers. Un simple docker history --no-trunc et hop, vos secrets sont à nu.

Heureusement, il existe des solutions pour sécuriser tout ça. Par exemple, les builds multi-stages permettent d’isoler les secrets dans une étape intermédiaire qui ne sera pas conservée dans l’image finale. Et depuis peu, BuildKit propose une option --secret pour injecter les secrets sans les stocker dans l’image, mais attention aux pièges ! Si votre app log le secret qu’elle utilise, il finira quand même dans l’image. Les builds multi-stages restent donc plus safe de ce côté là.

Bref, vous l’aurez compris, la gestion des secrets dans Docker, c’est pas de la tarte mais en suivant les bonnes pratiques, vous pourrez limiter les risques.

Bref, pensez builds multi-stages, utilisez .dockerignore, oubliez les secrets en dur et n’abusez pas des arguments de build. Et surtout, ayez le réflexe d’auditer vos images avec des outils comme TruffleHog. Parce qu’un secret qui fuite, c’est votre réputation qui coule.


Hier, je vous parlais de Viginum et de son rôle dans la lutte contre les ingérences numériques étrangères notamment en ce moment avec la Nouvelle-Calédonie. Face aux campagnes de désinformation orchestrées par la Chine, la Russie et d’autres pays sur le débat d’indépendance calédonien, Gabriel Attal a donc pris la décision précipitée de fermer TikTok là bas. Et pourtant, depuis hier je regarde un peu ce que ça raconte sur ce blocage et, sauf erreur de ma part, aucun spécialiste ni dirigeant n’a encore pu apporter de preuve formelle que TikTok jouait activement un rôle d’ingérence sur le dossier Calédonien.

Et aujourd’hui, on découvre avec surprise (non) les effets de bord de ce blocage unilatéral décidé par le gouvernement français. En effet, selon TechRadar, les inscriptions à Proton VPN ont explosé de 150% depuis l’annonce de l’interdiction le 15 mai.

Qui aurait pu prévoir ?? comme le disait au temps jadis, un célèbre intellectuel dont le nom m’échappe…

D’ailleurs, je me demande si Gabriel Attal ne serait pas secrètement commercial chez Proton vu la publicité gratuite qu’il leur fait avec cette décision ^^. Proton, si vous me lisez, vous devriez au moins lui filer quelques goodies pour le remercier.

En attendant, Proton VPN doit se frotter les mains en regardant ses statistiques d’inscription. Plus on essaie de museler Internet, plus il trouve des moyens de s’exprimer et les dissidents chinois qui creusent des tunnels sous le Grand Firewall pour accéder au web libre en savent quelque chose.

Bref, j’espère qu’à un moment, ce gouvernement se rendra compte que ce blocage non seulement ne sert à rien, qu’il est facilement contournable, qu’il envoie un sale message aux français, et surtout qu’il est contre-productif et participe malheureusement à l’augmentation des tensions.


Jailbreaker une PS4, ça vous paraît compliqué ? Je suis sûr que vous pensez qu’il faut un matériel compliqué et des compétences de hacker pour y arriver ? Et bien détrompez-vous ! Vous pouvez maintenant le faire avec un outil des plus improbables : votre TV LG !

Alors tout d’abord, il faut préciser que vous aurez besoin d’un modèle Smart TV LG webOS relativement récent et qu’avant de pouvoir bidouiller votre PlayStation, il faudra rooter votre TV ! Et oui, il va falloir commencer par cracker le système de votre télé mais c’est un jeu d’enfant grâce à ce petit guide bien pratique.

Une fois votre TV libérée, délivrée de ses chaînes, vous allez pouvoir y installer le fameux outil qui va faire des miracles : PPLGPwn. Cet astucieux programme s’appuie sur une faille baptisée PPPwn et adaptée pour les TVs LG par Zauceee et xfangfang.

Ensuite, il vous suffit de relier votre PS4 et votre TV LG par un simple câble Ethernet, et simplement en lançant l’exploit depuis la TV et en demandant à la console de configurer le réseau en PPPoE, votre PlayStation sera automatiquement jailbreakée !

Avouez que c’est quand même balèze de faire ça avec une simple télé.

Bien sûr, certains geeks vous diront qu’il existe d’autres techniques pour craquer une PS4 sans passer par l’électroménager (les possesseurs de TV LG en PLS ^^). Mais vous avouerez que la méthode a le mérite d’être originale et amusante en plus d’impressionnez vos potes…

Et avec ça, vous allez pouvoir installer des homebrews, lancer des backups, et euuh… Bref, faire les 400 coups sur votre PS4 ! Mais toujours avec sagesse et modération, hein ?

Qui parmi vous aurait cru, qu’un jour, on se servirait d’une TV pour contourner la sécurité d’une console ? Faut croire en ses rêves mes amis, faut croire en ses rêves…

Source


— Article en partenariat avec Surfshark

On a tendance à souvent présenter un VPN sous l’angle de la protection personnelle : comment il permet de garder nos informations privées, comment il va nous permettre d’accéder au catalogue mondial Amazon Prime, etc. On va aussi penser à la protection de toute sa famille et/ou de son parc de machines perso. On pense moins souvent à l’outil dans son application au domaine professionnel, alors que c’est tout aussi (si pas plus) important.

Surfshark VPN a récemment décidé de mettre un peu plus le focus sur cet aspect communautaire. Et après tout pourquoi pas, tous les intervenants sont gagnants (« iz a win win zituazion » comme disent les ricains). Aussi bien les entreprises qui vont du coup sécuriser leurs données et leurs employés, que ceux-ci qui auront une couche de protection offerte par la boite. C’est encore plus indispensable depuis la démocratisation du télétravail, les appareils et lieux de connexions sont beaucoup plus nombreux et variés qu’auparavant.

Et c’est d’autant plus simple à gérer avec Surfshark qu’il est le seul (avec IPVanish à ma connaissance) à proposer un abonnement qui prend en compte un nombre illimité d’appareils. Quelle que soit la taille de votre équipe (à partir de 5 personnes minimum) il n’y a pas de surcouts cachés à prévoir, de quota de trafic ou autres limitations, ce qui est plutôt appréciable. De plus il est l’un des plus flexibles du marché, il supporte toutes les plateformes et systèmes d’exploitation : Windows, macOS, Linux, Android, iOS, mais aussi la plupart des navigateurs, consoles de jeux, routeurs et autres smart TV. Téléphone, desktop, laptop ou tablette … quelle que soit la manière de travailler de chacun, il sera là.

L’interface sera toutefois légèrement différente de la version classique. Elle va permettre à un référent (le geek informaticien de la société ou le chef, à tout hasard) de superviser l’ensemble. Il disposera d’un certain nombre d’invitations, en fonction de la taille de l’abonnement, et il pourra alors donner des accès, en supprimer, gérer les droits … Ce qui permet de superviser un peu le tout sans que cela ne devienne trop le boxon. Plus d’excuse de « la mauvaise connexion » ou « je ne pouvais pas avoir accès depuis le pays ou j’étais, le site y est censuré » 😉 Avec plus de 3200 serveurs répartis dans 100 pays, quasi tous passés à des débits de 10 Gb/s, difficile de ne pas trouver ce qu’il vous faut.

L’interface pour la gestion des équipes

Bien entendu l’un des plus gros bénéfices est le même que si vous prenez Surfshark VPN en mode personnel : le chiffrement des données. Et dans le cadre d’informations d’entreprises parfois sensibles, cela peut être encore plus important. Chiffrement AES-256-GCM, protocole IKEv2/IPsec, possibilité d’utiliser OpenVPN, WireGuard ou L2TP … du côté sécurité toute la panoplie est là.

Vous bénéficiez aussi de toutes les fonctionnalités classiques (mode camouflage pour votre FAI, création d’identité alternative, multiHop, rotation d’IP, bouton kill switch, Surfshark Nexus …). Et si vous voulez encore mieux protéger votre équipe, vous avez la possibilité d’ajouter l’option Surfshark One. Cette dernière comprend un antivirus en temps réel (avec surveillance de hack potentiel de la webcam), un moteur de recherche privé (sans flicage et sans pubs), ainsi qu’un système d’alerte par mail. Celui-ci pourra s’avérer intéressant, car il va surveiller en continu les tréfonds du web pour vous prévenir si l’adresse d’un membre de votre société a fuité quelque part.

Le télétravail, meilleure invention de l’humanité

Et comme nous parlons ici d’un cadre plutôt pro, je ne dirai rien concernant les accès aux services VOD (et musique) du monde qui sont accessibles. Les connexions Surfshark ne sont pas bloquées par Netflix, YouTube, Amazon, Spotify…etc. En fonction du pays du serveur que vous choisirez, vous aurez accès à des catalogues de contenus sans restrictions géographiques. Non, n’insistez pas, je resterai motus et bouche cousue. Nada, je n’en parlerai pas. Pas envie d’avoir des soucis avec votre patron.

J’en profite d’ailleurs pour mentionner une petite nouveauté du côté de l’antivirus sur Windows, la fonctionnalité Web Protection. Celle-ci n’a rien de révolutionnaire, mais est plutôt axée pratico-pratique. Elle permet de vérifier vos logiciels et applications et scanner toutes urls avant que vous n’accédiez aux sites. Et bloquer celles qui pourraient s’avérer dangereuses, ce qui limitera les risques de phishing ou de téléchargements de malwares de la part des plus distraits.

Bref si vous cherchez à mieux protéger vos salariés adorés, vous pouvez utiliser directement le formulaire sur le site Surfshark (bouton rouge « Demander un devis ») pour recevoir une offre. Mais la démarche peut venir de votre côté si vous êtes salarié et que vous pensez que votre protection n’est pas assurée ou suffisante. N’hésitez pas à en parler avec votre boss pour attirer son attention sur le sujet.

Prenez soin de vos employés avec Surfshak VPN !


Dosdude1 est un hacker assez connu dans le petit monde du hackintosh et dernièrement, il a réussi un exploit : ressusciter un Mac Mini DTK ! Pour ceux qui ne sont pas familiers avec ce nom, le DTK est un prototype de Mac Mini équipé d’une puce A12Z, qu’Apple avait distribué à quelques développeurs triés sur le volet en 2020 pour qu’ils adaptent leurs applications à l’architecture ARM.

Ce DTK était donc censé être temporaire… les développeurs avaient le droit de le garder 6 mois, puis devaient le renvoyer à Apple pour destruction. Mais comme souvent, certains exemplaires ont fini par tomber du camion poubelle et se sont retrouvés en Chine pour y être recyclés. C’est là que l’histoire devient intéressante puisqueDosdude1 a réussi à mettre la main sur un de ces DTK en piteux état. La carte mère était sérieusement endommagée, les puces de stockage avaient disparu, bref ce n’était pas gagné.

Mais ce serait mal connaître notre bidouilleur de génie qui armé de patience et de talent, a entrepris un véritable travail d’orfèvre pour restaurer cette épave. En gros, il a réparé les circuits de la carte mère au dremel et à la lime, remplacé les condensateurs défectueux, et surtout il a ressoudé une nouvelle puce de stockage après l’avoir flashée avec le bon firmware. Un vrai travail de titan !

Après de longues heures de labeur, le verdict tombe : la machine démarre et s’affiche en DFU ! Bon, elle n’est pas encore complètement fonctionnelle, il faut encore restaurer macOS et l’activer mais quand on connaît le niveau de sécurité des puces Apple, c’est déjà un sacré exploit d’en arriver là !

Pour restaurer le DTK, dosdude1 va alors devoir ruser. Impossible de se servir des firmwares génériques comme pour un hackintosh, vu que la puce est verrouillée mais le bricoleur est ingénieux et décide d’utiliser les serveurs de récupération d’Apple pour obtenir les bons fichiers du DTK en se basant sur son numéro de série. Pas con 🙂

Une fois macOS restauré, il faut encore activer la machine et là, mauvaise surprise, ça ne marche pas ! En fait, le numéro de série a changé mais dosdude1 a plus d’un tour dans son sac. Il parvient à retrouver le numéro de série et l’adresse MAC d’origine en interrogeant une nouvelle fois les serveurs d’activation d’Apple puis il les réinjecte dans la puce de stockage, effectue une dernière restauration, et là… Ça fonctionne !

Le DTK est enfin pleinement opérationnel sous macOS 11.2, la dernière version supportée. En prime, il lui ajoute un boîtier complet de Mac Mini 2018 avec tous les accessoires et le résultat est incroyable ! On dirait un Mac Mini tout droit sorti d’usine !

Respect dosdude1 car malgré tous les efforts d’Apple pour verrouiller ses appareils, y’a toujours un mec qui réussira à les obstacles et ça c’est cool !

Source