Le royaume unis en manque de sang à cause d’une cyber attaque, oui oui, une technique pour récupèrer n’importe quel numéro associé à Google et at&t qui a subit tellement de LEAK qu’ils ne savent plus ou donner de la tête, bienvenue dans l’ultra flash cyber de cette semaine !
Sang
Au Royaume-Uni, on manque de sang à cause d’une cyberattaque !
Il y a quelques temps, l’équivalent du don du sang au Royaume-Uni a subi un ransomware affectant ses services et ne lui permettant pas de correctement faire le matching entre les donneurs, les poches de sang et les receveurs.
Résultat, ce sont exclusivement les poches de type O qui ont été utilisées, provoquant un déficit dans les stocks !
Si on ajoute à cela les informations de 900 000 personnes qui ont leak dans cette attaque et que l’attaque a eu lieu il y a plus d’un an, ce cas permet de bien comprendre les conséquences d’une attaque ([1])
Contrôler l'eau
Et si vous coupiez l’eau de votre voisin simplement depuis votre navigateur ?
Censys a en effet découvert aux États-Unis des centaines de Dashboards permettant de voir en direct et de contrôler la distribution de l’eau potable et plus particulièrement des machines servant d’élément de contrôle.
Si c’est arrivé aux US, c’est sûr qu’en France ou en Europe, des cas similaires doivent exister. Alors peut-être que la directive NIS2 pourrait ne pas être si inutile quand on voit le niveau cyber des entreprises.
Et comment censys à trouver cela à la base ? Tout simplement en regardant les certificats TLS, dont vous pouvez retrouver une liste sur crt.sh par exemple ([2])
Leak et Re-leak
At&t n’est même plus capable de savoir si les leaks de données sont inédits ou de la redite.
Après que ces clients ont subi un premier leak de leurs données en 2021, puis deux en 2024, des attaquants ont cette semaine mis en vente de nouvelles données de l’entreprise.
Le problème c’est qu’avec tous ces leaks, difficile pour AT&T de savoir s’il s’agit d’un nouveau leak ou d’une compilation des précédents, chose que font beaucoup les attaquants pour revendre en boucle des données pour pas cher.
Alors, aujourd’hui, l’entreprise a annoncé qu’il s’agirait bien d’un vieux leak, cela fait quand même avec tous ces leaks plus de 170 millions de personnes hypothétiquement concernées. ([3])
5000$, c’est la récompense qu’ont obtenue des chercheurs pour avoir découvert une faille permettant de récupérer le numéro de téléphone de n’importe quel compte Google ! Ça ne fait vraiment pas cher le bug bounty !
En utilisant une page un peu oubliée, sans mécanisme de protection anti-bot et en utilisant une autre vulnérabilité sur Looker Studio, les chercheurs sont parvenus à créer un script de brute force permettant de récupérer n’importe quel numéro de téléphone à partir de l’email d’un compte.
Si le script prenait plus ou moins de temps en fonction de la taille du numéro de téléphone, différent en fonction de chaque pays, Google a donné 5000 $ au chercheur dans le cadre de leur programme bug bounty avant de fixer la vulnérabilité en supprimant la page. ([4])
Toute l'actualité en cybersécurité, développement (WEB, Cloud) et tech sur notre chaine youtube ou en nous contactant pour réaliser une formation en présentiel dans votre entreprise !