Failles des puces Bluetooth Airoha: des casques détournés pour compromettre des smartphones

Selon iTnews, des chercheurs d’ERNW (Allemagne) ont publié une divulgation complète détaillant des vulnérabilités dans des SoC Bluetooth Airoha qui permettent d’exploiter des casques/écouteurs pour hijacker des smartphones à proximité. Les failles affectent des appareils supportant Bluetooth Classic et Bluetooth Low Energy et peuvent être exploitées en proximité physique. Les chercheurs ont pu se connecter silencieusement à des casques et activer leur microphone pour de l’écoute clandestine. 🔊🎧 Les vulnérabilités exposent le protocole RACE (Remote Access Control Engine) utilisé par Airoha pour les mises à jour/diagnostics. Avec l’accès RACE, un attaquant peut vider la mémoire flash du casque et extraire la clé de lien Bluetooth (link key), puis interagir avec le smartphone qui fait confiance au périphérique appairé. Cela permet de déclencher les assistants vocaux (Siri, Hey Google) pour envoyer des messages, passer des appels et effectuer d’autres actions, y compris de la collecte de données. 📲 ...

10 janvier 2026 · 2 min

Kit d’évasion de VM VMware ESXi exploité via SonicWall, actif avant la divulgation des failles

Selon BleepingComputer (article de Bill Toulas), s’appuyant sur une analyse de Huntress, des acteurs de la menace sino-phones ont utilisé un équipement VPN SonicWall compromis pour livrer un kit d’exploit permettant une évasion de machine virtuelle sur VMware ESXi, potentiellement un an avant la divulgation publique des vulnérabilités visées. Nature de l’attaque : chaîne d’exploits d’« évasion de VM » contre VMware ESXi depuis une VM invitée vers l’hyperviseur, avec déploiement d’un backdoor VSOCK sur l’hôte ESXi. 🚨 Point d’entrée : VPN SonicWall compromis, pivot avec un compte Domain Admin, RDP vers des contrôleurs de domaine, préparation d’exfiltration, puis exécution de la chaîne d’exploit. Cible pressentie : ESXi 8.0 Update 3 (indice dans les chemins de build). Des éléments en chinois simplifié et un README en anglais suggèrent un développement modulaire potentiellement destiné à être partagé/vendu. Vulnérabilités impliquées (corrélées par le comportement observé, sans confirmation absolue) : ...

10 janvier 2026 · 3 min

Le groupe RondoDox exploite la faille React2Shell de Next.js pour cibler plus de 90 000 appareils

Selon HackRead, le groupe de hackers RondoDox exploite la vulnérabilité React2Shell dans Next.js pour mener des attaques à grande échelle. 🚨 Nature de l’attaque: Exploitation active d’une faille baptisée React2Shell au sein de Next.js par le groupe RondoDox. 📈 Impact: Plus de 90 000 appareils sont visés, incluant des routeurs, des caméras intelligentes et des sites web de petites entreprises. 🧩 Vecteur: L’attaque repose sur l’exploitation de la faille React2Shell dans le framework Next.js. ...

6 janvier 2026 · 1 min

Trust Wallet relie le vol de 8,5 M$ touchant 2 500 portefeuilles à l’attaque « Sha1-Hulud »

Selon BleepingComputer, Trust Wallet pense que la compromission de son navigateur web, utilisée pour voler des fonds d’utilisateurs, est probablement liée à une attaque « industry‑wide » baptisée Sha1-Hulud survenue en novembre. L’incident a conduit au vol d’environ 8,5 millions de dollars depuis plus de 2 500 portefeuilles crypto. La compromission évoquée concerne le navigateur web associé à Trust Wallet. L’entreprise fait le lien avec l’attaque « Sha1-Hulud » qualifiée d’industry‑wide, suggérant une campagne plus large ayant touché plusieurs acteurs en novembre. ...

6 janvier 2026 · 1 min

WhiteLeaks : 8 000 profils et 100 Go de données de sites suprémacistes exposés

Cybernews rapporte qu’un journaliste d’investigation, se présentant sous le pseudonyme « Martha Root », a infiltré la plateforme de rencontre suprémaciste WhiteDate ainsi que deux sites associés (WhiteChild, WhiteDeal), exfiltrant plus de 8 000 profils et 100 Go de données dans une fuite baptisée « WhiteLeaks ». L’enquête met en cause une fuite de données 🔓 rendue possible par une hygiène de sécurité très faible des sites. Un site vitrine, okstupid.lol, affiche sur une carte 🗺️ les profils exposés à travers le monde. ...

6 janvier 2026 · 2 min

Fuite des clés ROM PS5 et preuve de concept de jailbreak via un disque PS4

L’article cite une analyse technique de The Cybersec Guru et des publications sur Twitter/X de développeurs pour décrire une nouvelle piste de jailbreak du PS5. Des clés ROM du PS5 ont fuité en ligne durant le réveillon du Nouvel An. Selon The Cybersec Guru, ces clés relèvent du niveau de sécurité le plus fondamental de la console et sont immutables (non patchables), ce qui en fait un problème structurel pour Sony. ...

4 janvier 2026 · 2 min

Resecurity dément un piratage et affirme avoir piégé les assaillants via un honeypot

Selon BleepingComputer (Lawrence Abrams), des membres se présentant comme « Scattered Lapsus$ Hunters » (SLH) ont revendiqué l’intrusion dans les systèmes de Resecurity et la vol de données internes, tandis que la société affirme que seuls des environnements leurres (honeypots) avec données factices ont été touchés et instrumentés à des fins de suivi. — Contexte et revendications — • Les acteurs ont publié des captures d’écran sur Telegram, affirmant avoir obtenu des « chats internes », des données d’employés, des rapports de renseignement et une liste de clients. • Parmi les preuves, une capture semblant montrer une instance Mattermost avec des échanges entre employés de Resecurity et du personnel de Pastebin au sujet de contenus malveillants. • Les acteurs disent agir en représailles à des tentatives présumées d’ingénierie sociale de Resecurity à leur encontre (simulation d’acheteurs d’une base de données financière vietnamienne). • Le porte-parole de ShinyHunters a indiqué à BleepingComputer ne pas être impliqué dans cette activité, malgré l’usage du label « Scattered Lapsus$ Hunters ». ...

4 janvier 2026 · 3 min

Arrestation en Inde d’un ex-employé lié au vol de données clients de Coinbase

Selon Cointribune, une arrestation en Inde relance l’enquête sur le vol de données ayant touché Coinbase, où un ex-employé du support client aurait transmis des informations sensibles à un réseau criminel, exposant 69 461 comptes. 🚨 Faits principaux Arrestation: la police d’Hyderabad a interpellé un ex-agent du support client lié à une infiltration amorcée en décembre 2024. Données compromises: noms, adresses, pièces d’identité d’utilisateurs ; aucun vol direct de crypto-fonds signalé. Victimes: 69 461 utilisateurs affectés. Extorsion: une rançon de 20 M$ a été exigée pour ne pas divulguer les données ; Coinbase a refusé. 🔐 Réponse de Coinbase ...

29 décembre 2025 · 2 min

Libxml2 échappe de peu à l’abandon : deux nouveaux mainteneurs prennent le relais

Selon Hackaday, libxml2 — une bibliothèque centrale pour le traitement XML/XSLT utilisée dans GNOME, des navigateurs web et de nombreux logiciels — a brièvement perdu son unique mainteneur après le départ programmé de Nick Wellnhofer, avant que deux nouveaux développeurs ne reprennent le projet. L’article retrace l’historique : au début des années 2000, l’auteur original Daniel Veillard passe la main à Nick Wellnhofer. Tous deux agissent comme bénévoles, avec pour tout soutien notable un don de Google, tandis que de grandes entreprises intègrent la bibliothèque et envoient des rapports de bugs. ...

26 décembre 2025 · 2 min

Ouzbékistan : le système national de lecture de plaques exposé en ligne sans mot de passe

Selon TechCrunch, le chercheur en sécurité Anurag Sen a découvert qu’un système national de lecture automatique de plaques d’immatriculation (LAPI) en Ouzbékistan était exposé sur Internet sans mot de passe. Le système, opéré par le Department of Public Security du ministère ouzbek de l’Intérieur à Tachkent, reste accessible au moment de la publication. • Le réseau comprend environ une centaine de caméras haute résolution scannant plaques et occupants, et enregistrant des infractions (feux rouges, ceintures, circulation nocturne de véhicules non autorisés). Des artefacts montrent une base de données créée en septembre 2024 et un début de surveillance mi‑2025. L’exposition a permis d’observer le suivi de l’un des conducteurs sur six mois entre Chirchiq, Tachkent et Eshonguzar. ...

26 décembre 2025 · 2 min
Dernière mise à jour le: 20 mai 2026 📝