|
Un suspect de trafic d’arme intente un procès à HP
Par Ludovic Blin,
secuobs.com
Le 14/05/2006
Résumé : Un américain mis en examen pour trafic d’arme intente un procès au constructeur HP qu’il accuse d’avoir permis au FBI de décrypter les données présentes sur son portable et protégée par la technologie Drivelock.
- Lire l'article
Un américain mis en examen pour trafic d’arme intente un procès au constructeur HP qu’il accuse d’avoir permis au FBI de décrypter les données présentes sur son portable et protégée par la technologie Drivelock.
L’américain Michael Crooker, placé en détention préventive en attente de son procès pour trafic d’arme (pour l’envoi d’un silencieux), accuse le constructeur HP d’avoir fourni à la police les moyens d’accéder aux données contenues dans son ordinateur portable de la même marque.
Ce dernier, qui aurait un casier judiciaire chargé, et chez qui les enquêteurs auraient trouvé des substances de type poison (ricine et autres) accuse en effet la société de l’avoir induit en erreur avec sa technologie DriveLock.
Celle-ci, destinée à protéger les informations contenues sur le disque dur, est vendue comme étant inviolable, les données étant perdues en cas de perte du mot de passe. Il demande la somme de 350 000 dollars.
Or, les enquêteurs ont réussi, non seulement à récupérer le contenu du disque, mais également des messages qui avaient été effacés, sans que le prévenu ne leur fournisse de mot de passe. Par contre, ils n’auraient pas réussi à décrypter certains fichiers, protégés avec l’utilitaire Wexcrypt.
La technologie Drivelock est une technologie hardware de protection qui utilise des disques dur particuliers, dotés d’une puce s’assurant que le bon code est entré pour que le disque fonctionne. Il apparaît donc de toute manière possible d’extraire en laboratoire les plateaux du disque, pour les lire grâce aux dispositifs matériels de récupérations de données.
Certaines sociétés proposent d’ailleurs ce type de prestation, pour un coût variable en fonction de la difficulté pour récupérer les données (de 100 à 500 euros pour débloquer un disque dur DriveLock, et jusqu'à plusieurs milliers d’euros dans certains cas).
- Article suivant : L’antispyware Adaware sous le feu des critiques
- Article précédent : Challenge SecuriTech : les lots & les premières impressions !
- Article suivant dans la catégorie Acteurs : Après Microsoft, AOL dévoile sa solution de sécurité Totalcare
- Article précédent dans la catégorie Acteurs : La CNIL réagit au décret sur la conservation des données
Mini-Tagwall des articles publiés sur SecuObs : | | | | sécurité, exploit, windows, attaque, outil, microsoft, réseau, audit, metasploit, vulnérabilité, système, virus, internet, usbsploit, données, source, linux, protocol, présentation, scanne, réseaux, scanner, bluetooth, conférence, reverse, shell, meterpreter, vista, rootkit, détection, mobile, security, malicieux, engineering, téléphone, paquet, trames, https, noyau, utilisant, intel, wishmaster, google, sysun, libre |
Mini-Tagwall de l'annuaire video : | | | | curit, security, biomet, metasploit, biometric, cking, password, windows, botnet, defcon, tutorial, crypt, xploit, exploit, lockpicking, linux, attack, wireshark, vmware, rootkit, conference, network, shmoocon, backtrack, virus, conficker, elcom, etter, elcomsoft, server, meterpreter, openvpn, ettercap, openbs, iphone, shell, openbsd, iptables, securitytube, deepsec, source, office, systm, openssh, radio |
Mini-Tagwall des articles de la revue de presse : | | | | security, microsoft, windows, hacker, attack, network, vulnerability, google, exploit, malware, internet, remote, iphone, server, inject, patch, apple, twitter, mobile, virus, ebook, facebook, vulnérabilité, crypt, source, linux, password, intel, research, virtual, phish, access, tutorial, trojan, social, privacy, firefox, adobe, overflow, office, cisco, conficker, botnet, pirate, sécurité |
Mini-Tagwall des Tweets de la revue Twitter : | | | | security, linux, botnet, attack, metasploit, cisco, defcon, phish, exploit, google, inject, server, firewall, network, twitter, vmware, windows, microsoft, compliance, vulnerability, python, engineering, source, kernel, crypt, social, overflow, nessus, crack, hacker, virus, iphone, patch, virtual, javascript, malware, conficker, pentest, research, email, password, adobe, apache, proxy, backtrack |
|
|
|
|
|