Vue normale

Reçu aujourd’hui — 15 décembre 2025

Cette ONG paie des hackers pour ressusciter les appareils que les fabricants ont abandonnés

Par :Korben
15 décembre 2025 à 15:37

Vous avez un vieux thermostat Nest que Google a décidé de lâcher ? Une Xbox dont le lecteur de disque a claqué mais que Microsoft refuse de réparer ? Un frigo Samsung qui vous balance des pubs alors que vous voulez juste savoir si vous avez encore du lait ? Louis Rossmann et Kevin O’Reilly ont décidé de contre-attaquer.

FULU (Freedom from Unethical Limitations on Users), c’est une fondation à but non lucratif créée par Louis Rossmann, le réparateur le plus célèbre de YouTube, et Kevin O’Reilly et leur idée c’est de payer des hackers pour qu’ils trouvent des moyens de contourner les verrous numériques que les fabricants mettent sur leurs produits.

Le concept est calqué sur les bug bounties des entreprises tech sauf qu’au lieu de chercher des failles de sécurité, les participants doivent trouver comment réactiver des fonctionnalités que le fabricant a désactivées ou permettre des réparations que le fabricant interdit. La récompense de base c’est 10 000 dollars par solution fonctionnelle, et le public peut ajouter des sous. Certaines primes ont d’ailleurs grimpé bien au-delà.

Premier gros succès à leur actif, les thermostats Nest de première et deuxième génération. Quand Google a annoncé qu’il coupait le support, un dev, Cody Kociemba, a créé un workaround et l’a publié sur GitHub sous le nom “ NoLongerEvil-Thermostat ”. Un autre participant, Team Dinosaur, avait lui aussi soumis une solution juste avant et FULU a payé les deux, environ 14 000 dollars chacun. Et au passage, ils ont découvert que Google continuait à collecter vos données sur ces thermostats soi-disant abandonnés. La classe Google, hein ?

La récompense la plus grosse en ce moment c’est celle sur la Xbox Series X avec plus de 30 000 dollars pour trouver comment contourner le chiffrement du lecteur de disque qui empêche tout remplacement non-autorisé. Y’a aussi des primes sur les frigos Samsung (pour virer les pubs), les frigos GE (pour désactiver le DRM sur les filtres tiers), et les purificateurs d’air Molekule (pour autoriser des filtres non-officiels).

Le truc compliqué, vous vous en doutez, c’est la légalité. La DMCA américaine de 1998 interdit techniquement de contourner les protections numériques, même sur un appareil qui vous appartient mais des exemptions existent pour la recherche en sécurité. Toutefois, partager publiquement les solutions reste dans une zone grise et FULU joue avec les limites de la loi.

D’ailleurs, le mouvement Right to Repair avance bien aux États-Unis et New York, Minnesota, Californie, Oregon, Washington et le Texas ont déjà des lois sur le droit à la réparation. Le Colorado et l’Oregon ont même carrément interdit le “Parts Pairing”, une pratique qui empêche de remplacer une pièce par une autre identique si elle ne vient pas du fabricant. Plutôt cool non ?

Bref, si votre appareil “intelligent” est devenu débile parce que le fabricant en a marre de le supporter, surveillez FULU . Un hacker va peut-être le ressusciter.

Source

Quand un faux livre audio permet de pirater votre compte Amazon depuis votre Kindle

Par :Korben
15 décembre 2025 à 15:02

Vous voyez cette liseuse Kindle qui traîne sur votre table de chevet depuis des années ? Mais si, ce truc que vous avez oublié dans un coin parce que vous n’aimez pas lire, qui est toujours connecté au Wi-Fi, et qui contient votre numéro de carte bleue pour acheter des bouquins en un clic ?

Hé bien un chercheur en sécu vient de découvrir qu’un simple ebook vérolé pouvait lui permettre de prendre le contrôle total de votre compte Amazon.

Valentino Ricotta, un hacker éthique qui bosse chez Thalium (la division recherche de Thales à Rennes), a présenté ses trouvailles à la conférence Black Hat Europe à Londres avec un titre qui résume bien le délire : “Don’t Judge an Audiobook by Its Cover”.

Histoire de rentrer un peu plus dans les détails, sachez que cette faille exploite du code qui n’a rien à faire sur une Kindle de base. Ricotta s’est attaqué au système qui parse les fichiers audiobooks Audible, un format multimédia proche du MP4. Ainsi, même sur les Kindle qui ne peuvent pas lire d’audio, le système scanne quand même ces fichiers pour en extraire les métadonnées comme le titre, l’auteur et la couverture.

En analysant le code de parsing proprio d’Amazon, il a alors découvert une erreur de calcul classique dans l’estimation de la mémoire nécessaire par le logiciel. Du coup, en bricolant un faux fichier audiobook avec des valeurs bien choisies, il a pu déclencher un heap overflow qui lui permet d’écrire des données là où il ne devrait pas.

L’exploit tourne silencieusement en arrière-plan sans que la victime ne s’en aperçoive. Ricotta a ensuite enchaîné avec une deuxième vulnérabilité dans le service interne qui gère le clavier virtuel de la Kindle. Ce service tournait avec des privilèges élevés mais sans contrôle d’accès correct, ce qui lui a permis de charger du code malveillant et de prendre le contrôle complet de l’appareil. À partir de là, il a pu voler les cookies de session Amazon, ces fameux tokens qui vous maintiennent connecté à votre compte.

Bref, une fois qu’un attaquant a mis la main sur une Kindle et ces tokens, les possibilités sont plutôt larges : accès aux données perso, infos de carte bancaire, et même pivot vers votre réseau local ou d’autres appareils liés à votre compte Amazon. Les victimes potentielles sont donc tous ceux qui font du “side-loading”, c’est-à-dire qui téléchargent des ebooks sur des sites tiers et les balancent sur leur Kindle via USB. Avec ça, même sans avoir de connexion internet, le mal est vite fait.

C’est pas la première fois que quelqu’un découvre une faille sur les Kindle via des ebooks vérolés, puisque des chercheurs de Realmode Labs et Check Point avaient déjà fait le coup en 2021 et là aussi les deux failles ont été jugées “critiques” par Amazon et corrigées depuis… Et Ricotta a empoché 20 000 dollars de bug bounty que Thales a reversé à une asso caritative.

Bravo à lui !

Source

Reçu — 12 décembre 2025

Microsoft ouvre son bug bounty au code tiers

12 décembre 2025 à 15:46

Microsoft vise plus large avec son programme bug bounty.

Le voilà désormais susceptible d’indemniser la découverte de failles dans des dépendances. Il s’engage plus précisément à récompenser les signalements de vulnérabilités critiques qui touchent directement ses services en ligne indépendamment de la provenance du code concerné – si ce dernier n’est pas déjà couvert par un bug bounty.

Autre évolution : tous les services en ligne de Microsoft sont maintenant inclus par défaut, sans restriction de périmètre. Cela vaut aussi pour les nouveaux services, dès leur publication.

Ces règles s’appliquent depuis le 11 décembre 2025. Elles sont rétroactives sur 90 jours.

Les vulnérabilités Hyper-V, potentiellement les plus lucratives

Le programme de bug bounty englobait déjà les composants tiers (ouverts ou propriétaires), mais inclus dans les services Microsoft.

Aux dernières nouvelles, les récompenses peuvent monter jusqu’à 100 000 $ pour les vulnérabilités qui affectent des services d’identité (compte Microsoft, ADD et certaines implémentations d’OpenID). C’est 60 k$ pour Azure ; 30 k$ pour Copilot ; 20 k$ pour Azure DevOps, Dynamics 365/Power Platform et l’API Defender for Endpoint ; 19,5 k$ pour Microsoft 365 ; 15 k$ pour .NET Core/ASP.NET Core et pour certains dépôts open source de Microsoft.

Sur la partie endpoints et on-prem, on atteint 250 k$ pour Hyper-V ; 100 k$ sur Windows Insider Preview ; 30 k$ sur Edge ; 15 k$ sur Microsoft 365 Insider.

En 2023 comme en 2024, le montant total des récompensés distribuées a avoisiné 17 M$, répartis à chaque fois entre un peu moins de 350 chercheurs.

À consulter en complément :

Microsoft 365 : un vol de données assisté par Copilot
ToolShell, cette faille SharePoint qui s’est construite en plusieurs temps
Project Zero (Google) change sa politique de divulgation de vulnérabilités
Roni Carta (Lupin & Holmes) : « Avec la cybersécurité offensive, notre objectif est de lutter contre les failles de la supply chain logicielle »

Illustration générée par IA

The post Microsoft ouvre son bug bounty au code tiers appeared first on Silicon.fr.

Reçu — 29 septembre 2025
❌