Aller au contenu
Korben, roi d’internet, logo bébé avec des lunettes en mode thug life

Voici une info qui va vous faire voir les VPN sous un autre angle. Bah oui, parce que si vous pensiez que votre petit tunnel chiffré préféré vous mettait à l’abri des regards indiscrets quand vous surfez depuis un réseau public, désolé de casser vos rêves, mais c’est loin d’être le cas !

Une équipe de chercheurs de Leviathan Security a découvert une faille qu’ils ont baptisée TunnelVision qui permet de court-circuiter la protection des VPN à l’aiiise, grâce à une fonctionnalité bien pratique du protocole DHCP, ce bon vieux serviteur qui distribue des adresses IP à tout va.

En gros, quand vous vous connectez à un réseau, votre machine demande gentiment une adresse IP au serveur DHCP local. Jusque là, tout va bien. Sauf que ce protocole a plus d’un tour dans son sac. Il peut notamment pousser des règles de routage sur votre bécane, via une option peu connue appelée « Classless Static Route » ou option 121.

Concrètement, un attaquant qui contrôle le serveur DHCP peut installer des routes par défaut sur votre machine, ce qui lui permet de rediriger tout votre trafic vers sa propre passerelle, même si vous êtes connecté via un VPN ! Et là, c’est le drame, car il peut intercepter toutes vos données en clair. 😱

Bon, rassurez-vous, il y a quand même quelques conditions pour que cette attaque fonctionne :

  • 1. L’attaquant doit avoir un accès physique au réseau local ou être en mesure de compromettre un équipement sur ce réseau.
  • 2. Le client VPN ne doit pas bloquer les sorties de trafic vers les interfaces réseau locales.

Mais quand même, ça fait froid dans le dos, d’autant que cette faille touche potentiellement tous les réseaux, des petits réseaux domestiques aux gros réseaux d’entreprise. Les chercheurs ont d’ailleurs réussi à l’exploiter sur Windows, macOS, iOS, Android, et même sur des distributions Linux.

Heureusement, il existe des parades pour se prémunir contre TunnelVision :

  • Activer les fonctions de DHCP snooping et d’ARP protection sur les commutateurs réseau pour empêcher l’installation de serveurs DHCP non autorisés.
  • Configurer des règles de pare-feu strictes pour bloquer le trafic non autorisé.
  • Utiliser des protocoles de chiffrement comme HTTPS pour sécuriser les ressources internes.
  • Implémenter une isolation réseau robuste via des fonctionnalités comme les espaces de noms réseau (network namespaces) sous Linux.

Les fournisseurs de VPN ont évidemment aussi un rôle à jouer en documentant publiquement les mesures d’atténuation contre TunnelVision et en avertissant leurs utilisateurs des risques.

Bref, en attendant un éventuel correctif, la prudence reste de mise. Mais en appliquant les bonnes pratiques et en restant vigilants, on peut quand même limiter les dégâts ! Si le sujet vous intéresse et que vous voulez aller plus loin, je vous invite à consulter le papier de recherche complet qui détaille le fonctionnement technique de TunnelVision. C’est un peu ardu, mais ça vaut le coup d’œil pour les plus motivés d’entre vous.

Source



— Article rédigé par l’ami Lilian — Contient des liens affiliés Amazon —

Soirée rétro-gaming ce soir ?

Si comme moi vous ne savez pas choisir quel émulateur, quelle console ou encore quels jeux, j’ai ce qu’il vous faut : la console portable Anbernic RG353M s’occupe de tout.

Anbernic est une marque de rétrogaming qui date de 2017, basée en Chine. Elle sort environ 4-5 appareils par an. Ils se sont fait une assez bonne réputation dans ce milieu car la marque est très fiable et produit des consoles de très bonne qualité.

C’est une console de 14 x 7 cm pour 230 grammes environ, avec un CPU RK3566 Quad-Core 64 bit Cortex-A55 et 2GB de RAM DDR4. Une batterie qui dure environ 7 heures, un port USB-C pour charger et un écran IPS multi-touch de 3,5 pouces avec angle de vue complet, d’une résolution max 640*480.

Elle prend en charge le Bluetooth pour connecter une manette ou un casque par exemple et un port micro-HDMI pour la connecter à un écran externe est également présent. Elle dispose aussi de 2 emplacements pour micro SD. Son boîtier en aluminium m’a agréablement surpris de par sa prise en main (avec 2 grips en caoutchouc à l’arrière) et la souplesse des sticks directionnels.

Elle est aussi multilingue et a des haut-parleurs de très bonne qualité pour sa petite taille ainsi qu’une bonne vieille prise jack. Les 2 emplacements pour micro SD s’expliquent par la présence de 2 OS (un système Android sur la mémoire interne et un système Linux sur la première carte SD). La deuxième carte sert à stocker les ROMs.

Le logiciel phare de cette console est bien sûr RetroArch, qui est open source et qui permet d’émuler plein de jeux rétro, mais si vous n’êtes pas convaincus, vous pouvez installer des systèmes d’exploitation alternatifs comme ArkOS ou encore Recalbox.

Sur cette console, j’ai adoré jouer à Mario Bros ou encore Pokémon Rouge qui, tous deux, tournaient sans aucun lag ni ralentissement. Mais attention, si vous voulez vous frotter à des jeux PSP par exemple, aucun problème si vous tournez à 30 FPS, mais par contre à 60 FPS, ça devient un peu bancal et aléatoire.

Bien évidemment, on ne peut pas jouer à des jeux récents comme par exemple à Mario Odyssey sur Switch… c’est une console retrogaming quand même ^^ !

Moyennant finance, Anbernic peut livrer en option avec la console, une carte SD de 64 gigas remplie de jeux, mais malheureusement, ils sont exclusivement en anglais.

Le mode Linux est très complet pour jouer et ne sert qu’à ça. Par contre, le mode Android est plus polyvalent. Je l’utilise pour regarder des vidéos sur YouTube, lire des livres ou encore écouter des audiobooks ou de la musique. Et on peut uniquement ajouter des applis en APK (pas de PlayStore sauf si vous la rootez, désolé).

Ce qui est cool, c’est qu’elle est aussi disponible sous d’autres form factors, du genre de celui de la Game Boy ou de la PSP par exemple.

Franchement, j’ai adoré l’emmener partout avec moi et jouer à des classiques de la DS ou de la Nintendo 64. Pour les vacances cet été, ça va être le top ! Par contre, pour certains jeux, je trouve que les contrôles sont un peu petits, mais en les re-mappant dans l’émulateur, on peut retrouver un peu de confort.

La console est dispo sur Amazon à environ 220€.


Voici l’histoire d’une incroyable prouesse technique réalisée par des overclockers complètement allumés qui ont réussi à pousser un processeur Intel Core i9-14900KS à la fréquence de dingue de 9,1 GHz ! C’est un record absolu qui explose le précédent record vieux de 17 ans.

Mais comment diable ont-ils réussi un tel exploit ? Eh bien les petits gars de chez Intel / ElmorLabs (pour Asus) ne sont pas étrangers à ce succès. Avec leur architecture Raptor Lake et le process i7 optimisé, ils ont fourni une base solide pour repousser les limites. Mais le vrai secret, c’est surtout une bonne dose de passion, des litres d’hélium liquide et des nerfs d’acier !

Car oui, pour atteindre ces fréquences stratosphériques, il faut refroidir le CPU à des températures à vous geler les doigts sur le clavier. On parle de -250°C, soit à peine 20° au-dessus du zéro absolu ! Pour y arriver, nos overclockers de l’extrême ont utilisé de l’hélium liquide, ce qui présente plusieurs avantages par rapport à l’azote liquide traditionnellement utilisé. L’hélium liquide permet en effet un transfert de chaleur plus efficace, ce qui est crucial pour maintenir la stabilité du CPU à ces fréquences extrêmes.

Attention cependant, overclocker à ces fréquences, ce n’est pas juste une histoire de matos. Il faut aussi et surtout avoir le CPU parfait, un véritable « golden sample » capable de supporter les basses températures, de bien réagir à l’augmentation du voltage pour viser les 9 GHz et plus. Un vrai petit bijou qui doit être chouchouté comme un bébé Yoda ! D’ailleurs, les ingénieurs ont dû tester des dizaines de CPU pour trouver les 3 pépites capables d’atteindre ces 9 GHz et plus.

Et quand enfin on a le CPU, le matériel et qu’on est prêt pour le grand saut, il ne faut pas se rater car avec seulement une heure d’autonomie à l’hélium liquide, chaque seconde compte ! C’est là qu’intervient l’incroyable préparation des overclockers, qui ont répété chaque étape, chaque réglage, pour être sûrs d’y arriver.

Mais ces records ne sont pas qu’une question de fréquence pure car mesurer de manière fiable un CPU à 9 GHz, c’est loin d’être évident ! Pour s’assurer de la stabilité et valider leur exploit, nos amis ont dû développer des outils sur-mesure, comme NOPBench, qui permet de tester la véracité des fréquences mesurées. Un travail de titan !

Alors bien sûr, tout ça c’est très impressionnant, mais aller au-delà des 9 GHz, c’est une autre paire de manches. Les CPUs actuels ont beau repousser les limites, on commence à atteindre des murs physiques difficiles à franchir. Il va falloir sûrement de nouvelles technologies de fabrication, comme le GAAFET ou le packaging 3D, pour espérer un jour voir un CPU à 10 GHz.

En espérant que cela motive Intel et AMD à continuer de repousser les limites dans les années à venir !

Et si vous voulez en savoir encore plus sur les dessous de ce record à 9,1 GHz, je vous invite à lire l’excellent article de Tom’s Hardware qui rentre un peu plus dans les détails techniques.


Vous pensez que les méthodes d’authentification modernes comme FIDO2 vous protègent efficacement contre le vol de cookies et les attaques de l’homme du milieu (MITM) ? Détrompez-vous ! Une équipe de chercheurs vient de démontrer qu’il est possible de contourner ces protections en s’emparant des précieux sésames que sont les jetons de session.

Vous vous connectez tranquillement à votre appli préférée, en scannant votre empreinte digitale ou en insérant votre clé de sécurité dernier cri, vous vous sentez en sécurité, comme un petit bébé dans les bras de sa maman ou de son papa, protégé par la magie de FIDO2 (et de son absence de mots de passe).

Sauf que dans l’ombre, un vilain pirate que nous appellerons Vladimitch, a réussi à s’immiscer entre vous et le serveur, tel un cyber-ninja. Et là, c’est le drame : il intercepte le fameux jeton de session qui vous permet de rester connecté sans avoir à retaper vos identifiants à chaque clic. Ni vu ni connu, il peut alors se faire passer pour vous et accéder à votre compte !

Mais comment est-ce possible avec une authentification si robuste ? Eh bien figurez-vous que le problème ne vient pas de FIDO2 en lui-même, mais plutôt de la façon dont les applications gèrent les sessions après la phase d’authentification. Une fois que vous êtes connecté, c’est open bar, et votre jeton se balade joyeusement sur le réseau, sans trop de protection.

Les chercheurs ont mis en lumière cette faille en testant plusieurs implémentations de FIDO2, comme le bac à sable Yubico Playground, le système d’authentification unique (SSO) Entra ID de Microsoft ou encore l’adaptateur PingFederate. Et dans chaque cas, ils ont pu démontrer qu’un attaquant pouvait intercepter et réutiliser un jeton de session valide sans posséder la clé d’authentification FIDO2 associée.

Mais rassurez-vous, tout n’est pas perdu. Il existe une parade pour éviter de se faire dérober son précieux jeton : la « liaison de jeton » (ou token binding pour les anglophones). Concrètement, ça consiste à créer un lien indéfectible entre votre jeton de session et la connexion sécurisée (TLS) que vous utilisez. Comme ça, il devient impossible pour l’attaquant d’utiliser votre jeton sur une autre connexion. Malin !

Le hic, c’est que cette protection est encore peu répandue. Et à part Microsoft qui l’a intégrée sur Edge, les autres navigateurs et applications web traînent des pieds. Google a même fini par jeter l’éponge sur Chrome, faute d’adoption. Pourtant, cela pourrait éviter bien des déboires aux utilisateurs et des migraines aux administrateurs système mais que voulez-vous, entre la sécurité et la facilité, le cœur des développeurs balance !

Bref, restez vigilant car même une sécurisation FIDO2 n’est pas infaillible face à une attaque MITM bien pensée. Microsoft a réagi de son côté en introduisant une fonctionnalité de protection des jetons basée sur les modules de plateforme sécurisée (TPM) dans Windows, une variante de la « liaison de jeton ». Mais pour une adoption massive, il faudra que tous les acteurs jouent le jeu.

En attendant, les experts recommandent aux développeurs d’applications d’exiger la « liaison de jeton » sur les authentifications FIDO2 lorsque c’est possible, de limiter l’usage des jetons OIDC et SAML à une seule fois par authentification réussie, et surtout de bien comprendre les menaces pour concevoir des mécanismes d’authentification adaptés.

Et vous, en tant qu’utilisateur, c’est toujours la même chanson, à savoir, évitez de vous connecter à des hotspots Wi-Fi publics douteux, ne cliquez pas sur les liens louches, et méfiez-vous des plugins de navigateur exotiques.

Bref, un peu de jugeotte, comme toujours… Sur ce, bon développement à tous et may the force (4th) be with you ! (On l’a passé, c’était le 4 mai…)

Source


Vous avez vu la dernière version d’Ollama ? Cette version 0.133 a l’air plutôt pas mal. Bon, je sais, je sais, ça faisait un bail que je n’avais pas parlé des mises à jour de cet outil génial pour faire tourner des modèles d’IA en local, mais là, impossible de passer à côté !

Déjà, on a le droit à des fonctionnalités expérimentales de parallélisme (je sais pas si c’est comme ça qu’on dit en français…) qui vont vous permettre d’optimiser grave vos applis d’IA. Il y a donc 2 nouvelles variables d’environnement qui débarquent : OLLAMA_NUM_PARALLEL et OLLAMA_MAX_LOADED_MODELS. Avec ça, vous allez pouvoir gérer plusieurs modèles et requêtes en même temps, comme des pros ! 😎

Par exemple, si vous avez un modèle pour compléter votre code avec une IA de 6 milliards de paramètres comme Llama 3, et en même temps vous demandez à Phi 3 Mini et ses 3,8 milliards de paramètres comment architecturer votre projet et bien maintenant, c’est possible ! Comme ça, plus besoin d’attendre que l’un ait fini pour lancer l’autre puisque tout ça va se lancer en parallèle.

Alors bien sûr, c’est encore expérimental car il n’y a pas encore de priorité, et on est limité par la mémoire dispo sur notre machine. D’ailleurs, il vaut mieux avoir 16 Go de RAM et un CPU 4 cœurs pour que ça fonctionne correctement.

Il y a aussi plein de nouveaux modèles d’IA compatibles avec Ollama maintenant. Des gros calibres comme Llama 3, le meilleur modèle open-source à ce jour, mais aussi des plus légers et spécialisés comme Phi 3 Mini, Moondream pour la vision par ordinateur sur des appareils à la marge, ou encore Dolphin Llama 3 qui répond sans censure. Et le premier modèle Qwen (c’est chinois) de plus de 100 milliards de paramètres, Qwen 110B, est également de la partie. Ça en fait des compagnons pour nous assister dans nos projets !

Ensuite, imaginons que vous vouliez tester le parallélisme. Vous devez simplement lancer votre serveur Ollama avec les fameuses variables d’environnement.

Voici comment procéder :

Définir les variables sur Mac :

  • Utilisez launchctl pour définir chaque variable. Par exemple, pour permettre à Ollama de gérer trois requêtes simultanément, tapez dans le terminal :
    launchctl setenv OLLAMA_NUM_PARALLEL 3
  • Pour définir le nombre maximal de modèles chargés simultanément à deux, utilisez :
    launchctl setenv OLLAMA_MAX_LOADED_MODELS 2
  • Après avoir défini les variables, redémarrez l’application Ollama.

Configurer les variables sur Linux :

    • Éditez le service systemd d’Ollama avec systemctl edit ollama.service, ce qui ouvrira un éditeur de texte.
    • Ajoutez les lignes suivantes sous la section [Service] :
      [Service] Environment="OLLAMA_NUM_PARALLEL=3" Environment="OLLAMA_MAX_LOADED_MODELS=2"
    • Sauvegardez et quittez l’éditeur. Rechargez systemd et redémarrez Ollama avec :
      systemctl daemon-reload systemctl restart ollama

    Paramétrer les variables sur Windows :

      • Quittez l’application Ollama via la barre des tâches.
      • Accédez aux variables d’environnement système via le panneau de configuration et créez ou modifiez les variables pour votre compte utilisateur :
        • Pour OLLAMA_NUM_PARALLEL, ajoutez ou modifiez la variable à 3.
        • Pour OLLAMA_MAX_LOADED_MODELS, ajustez la variable à 2.
      • Appliquez les changements et redémarrez Ollama à partir d’une nouvelle fenêtre de terminal.

      Là, ça veut dire que vous pourrez envoyer 3 requêtes en parallèle sur le même modèle, et charger jusqu’à 2 modèles différents si votre RAM de 16 Go minimum le permet.

      Bon, et une fois que c’est lancé, vous pourrez envoyer des requêtes à tour de bras. Un coup à Llama 3 pour qu’il vous aide à générer un résumé de texte hyper optimisé, un autre à Phi 3 Mini pour résumer un article scientifique, tout ça pendant que Moondream analyse une image pour de la détection d’objets.

      Allez, je vous laisse tranquille, faut que j’aille optimiser mes scripts maintenant.

      Ollama 0.133 est dispo ici.

      Source