Source et contexte — ThinkstScapes (Thinkst) publie son édition Q3 2025, un panorama des travaux de sécurité présentés et publiés entre juillet et septembre 2025 (USENIX Security, DEF CON, Black Hat, etc.), structuré autour de quatre thèmes majeurs et d’un volet « Nifty sundries ».
• Microsoft-induced security woes. Le numéro détaille une vulnérabilité critique d’Azure/Entra ID via des Actor tokens permettant l’usurpation inter‑tenant d’utilisateurs (jusqu’au Global Admin), en modifiant des parties non signées du JWT et en retrouvant le nameid, le tout sans logs ni rate‑limit. Il montre aussi comment exploiter la page légitime login.microsoftonline.com pour du phishing (tenants contrôlés, pass‑through vers AD on‑prem compromis, branding trompeur, contournement de certaines MFA) en conservant l’URL Microsoft. Côté Windows, « RPC‑Racer » enregistre des endpoints RPC avant les services légitimes pour coercer NTLM via chemins UNC et escalader jusqu’à compromettre un DC. Enfin, des collisions de noms de domaine internes avec des gTLD (.llc, .ad) et des typos NS exposent des hashes NTLM et du trafic à des domaines publics contrôlés par un attaquant.
• Logs are not always as they appear. Des travaux montrent la spoofing d’IP source dans les logs cloud via VPC Endpoint/Private Link (AWS/Azure/GCP) pour masquer l’origine d’API calls, avec différences de journalisation entre fournisseurs. Un autre démontre l’injection d’événements ETW pour leurrer les analystes et aveugler les EDR (faux positifs massifs, dépassement de quotas, overflow de buffers ETW). Enfin, de nouvelles techniques réseau (LAN spoofing d’IP, GRE non chiffré/authentifié) permettent d’entrer via tunnels et de cacher la latéralisation derrière une IP externe spoofée.
• Autobots roll out! Côté IA, un retour sur le challenge DARPA AIxCC décrit l’automatisation de la découverte/correction de vulnérabilités en décomposant finement les tâches et en arbitrant coûts/FPR. « Alloying » combine deux LLM complémentaires (ex. Sonnet 4.0 et Gemini 2.5) pour des taux de réussite supérieurs en bug finding. Des agents zero false positives insèrent des drapeaux de validation (SSRF, etc.) pour n’émettre que des bugs exploitables. Un travail multimodal montre un solveur CAPTCHA généralisé (« Halligan ») qui atteint >60% (jusqu’à 95% en 3 essais), avec génération de code de navigation et coûts/latences mesurés.
• Good vibrations. Des souris optiques modernes peuvent servir de capteurs acoustiques: en exploitant de micro‑variations de position, l’attaque reconstitue la parole (~41%) et des chiffres (PIN ~61%), atténuée par des surfaces/mousepads. « TimeTravel » présente une dérive temps réel du RTC via ondes acoustiques, biaisant l’horloge de ±25 s en 30 s, avec des puissances proches du bruit ambiant et des effets selon la surface.
• Nifty sundries. Le librairie Crescent introduit des preuves ZK non‑traçables dérivées de tokens existants (JWT, wallets) pour l’âge/identité. Une plongée dans le PSTN décrit l’écosystème US, l’usurpation de CLI, l’access stimulation et le chemin pour « devenir opérateur ». Côté ML, l’écosystème PyTorch reste exposé via TorchScript: même en weights_only, des modèles piégés confèrent lecture/écriture arbitraire. « Ghosts in the Machine Check » aligne des hypothèses d’interruptions pour détourner des MCE et acquérir l’accès SMM. En IA appliquée, un document bloqueur peut jamer un RAG (injection indirecte/optimisation) jusqu’à 90% selon modèles, et l’inversion de Xorshift128+ permet de prédire Math.random() avec 2–3 sorties.
IOCs: aucun indicateur technique (IP, domaines, hash) explicite fourni dans l’extrait.
TTPs observés (exemples) :
- Abuse d’Actor tokens Azure et manipulation de JWT non signé (usurpation inter‑tenant, découverte/bruteforce de nameid)
- Phishing via domaines Microsoft légitimes, pass‑through vers AD on‑prem instrumenté, branding trompeur, MFA relay/bypass
- Registration race d’endpoints RPC, coercion NTLM via chemins UNC, escalade de privilèges
- DNS internal/external collision, typos NS, capture de hashes NTLM
- Spoofing d’IP source dans logs cloud (VPC Endpoint/Private Link), différences AWS/Azure/GCP
- Injection ETW pour faux positifs et aveuglement EDR, overflow de buffers
- Spoofing IP intra‑LAN, tunnels GRE non chiffrés/authentifiés, scan encapsulé et pivot
- Side‑channel acoustique (souris optique), attaque RTC par vibrations
- TorchScript pour R/W arbitraire via modèles PyTorch piégés
- Document bloqueur pour jamming RAG, inversion PRNG Xorshift128+ pour prédictions
🔗 Source originale : https://thinkst.com/ts/