Des attaquants se sont fait passer pour un responsable connu de la Linux Foundation sur le Slack du TODO Group, un groupe de travail dédié aux bureaux de programmes open source. L'objectif, piéger les développeurs en les amenant à cliquer sur un lien d'apparence officielle, puis à installer un faux certificat racine sur leur machine.
Le lien était hébergé sur Google Sites, ce qui aide à passer les filtres de sécurité et donne un vernis légitime. Les victimes arrivent sur une fausse page d'authentification Google Workspace, qui récupère leur adresse email et un code de vérification, avant de leur demander d'installer un "certificat Google" pour finaliser la connexion.
C'est là que tout bascule. Installer un certificat racine, c'est donner à l'attaquant la possibilité de signer ou d'intercepter n'importe quel trafic TLS sur la machine.
Sur macOS, le faux certificat télécharge et exécute un binaire nommé gapi depuis une IP externe (2.26.97.61), avec toutes les conséquences qu'on imagine. Sur Windows, c'est une boîte de dialogue de confiance navigateur qui pousse l'installation. Dans les deux cas, la machine est compromise.
OpenSSF, Socket et Help Net Security ont documenté la campagne, qui s'inscrit dans une tendance plus large.
Les attaquants visent de plus en plus les workflows développeurs et les relations de confiance interne plutôt que de chercher une faille zero-day dans le code, parce qu'un ingénieur qui fait confiance à un Slack privé reste une cible bien plus rentable que la lecture de 50 000 lignes de C obscures.
La règle de sécurité à retenir est simple. Aucun service légitime, jamais, ne vous demandera d'installer un certificat racine via un lien reçu en chat ou par email.
Si un message Slack vous y pousse, même depuis un compte interne qui semble légitime, c'est un compromis ou une usurpation. Signalez, ne cliquez pas.
Ce qui est relou, c'est que l'attaque marche précisément parce que les devs open source travaillent beaucoup sur Slack, au milieu de messages techniques qu'ils traitent à la chaîne. C'est donc franchement fourbe.
Bref, vous l'avez compris, un certificat racine demandé par chat, c'est toujours non.
Le Geekom A5 Pro est une nouveauté 2026 dans le catalogue de Geekom avec 16 Go de RAM, 1 To de stockage et un AMD Ryzen 5 avec 6 cœurs. Voici mon avis.
Un passionné a tenté de récupérer son Pokémon coincé dans un Pokéwalker, ce petit podomètre vendu avec Pokémon HeartGold sur DS en 2009, après avoir perdu la cartouche de jeu.
Entre reverse engineering du protocole infrarouge et manipulation du générateur de nombres aléatoires, la tentative est bien technique. Et le résultat est plutôt cruel, pour une raison que personne n'avait anticipée…
Un Pokémon sans cartouche, un vrai problème
Le Pokéwalker, pour ceux qui ne s'en souviennent pas, c'était ce petit podomètre vendu avec Pokémon HeartGold et SoulSilver sur Nintendo DS en 2009. Le principe était simple : vous transfériez un Pokémon de votre partie vers cet accessoire, vous le glissiez dans votre poche, et chaque pas comptait pour gagner des points et débloquer des objets.
Le tout communiquait avec la cartouche DS par infrarouge. Sauf que voilà, si vous perdez la cartouche (ce qui arrive plus souvent qu'on ne le croit après 15 ans), votre Pokémon reste coincé dans le Pokéwalker. Pas de cartouche, pas de transfert retour. C'est exactement le problème auquel s'est retrouvé confronté Etchy, un créateur de contenu spécialisé dans Pokémon Gen 4.
Du reverse engineering à l'ancienne
Le travail de fond, c'est Dmitry qui l'avait fait il y a quelques années en décortiquant complètement le Pokéwalker. A l'intérieur : un microcontrôleur Renesas H8, une EEPROM de 64 Ko, un accéléromètre Bosch et un émetteur infrarouge générique. La communication entre la cartouche et le Pokéwalker passe par un protocole IR à 115 200 bauds, et chaque octet est simplement XOR avec 0xAA avant envoi.
Dmitry avait même réussi à exécuter du code arbitraire sur l'appareil en exploitant un débordement de buffer dans la décompression. Etchy s'est appuyé sur tout ce travail pour tenter sa mission de sauvetage. Son idée : créer une nouvelle sauvegarde avec les bons identifiants pour tromper le Pokéwalker.
Le dispositif ne vérifie que la version du jeu (HeartGold ou SoulSilver), la région et les identifiants du dresseur. En manipulant le générateur de nombres aléatoires du jeu, Etchy a réussi à générer une sauvegarde avec des IDs correspondants.
Le fantôme dans la machine
Et ça a marché. En partie. Le Pokéwalker a accepté la connexion et transféré les données du Pokémon. Sauf que le vrai identifiant unique du Pokémon, son PID, celui qui définit ses stats, sa nature, son apparence, n'existe que sur la cartouche d'origine.
Le Pokéwalker ne stocke qu'une version allégée des données : l'espèce, les attaques, l'objet tenu, le genre. Le PID, lui, restait sur la cartouche perdue. Du coup, le Pokémon récupéré n'est qu'une copie incomplète. Ca ressemble à votre Typhlosion, ça porte son nom, mais ce n'est pas vraiment lui. Comme le résume Etchy dans sa vidéo : il n'y a pas de moyen de sauver un Pokémon piégé dans un Pokéwalker.
C'est le genre d'histoire qui parle à tous ceux qui ont grandi avec une DS dans la poche. On a tous eu ce moment où un accessoire, une sauvegarde ou un périphérique finissait au fond d'un tiroir, avec des données qu'on pensait sans importance.
Etchy et Dmitry montrent qu'il y a une vraie communauté prête à passer des heures sur du reverse engineering pour trois octets de données. C'est beau et un peu absurde en même temps. Le plus cruel dans l'histoire, c'est que Nintendo n'avait visiblement pas prévu qu'on puisse perdre sa cartouche tout en gardant le Pokéwalker. Bref quinze ans plus tard, votre Typhlosion attend toujours dans son petit boîtier, et personne ne viendra le chercher.
pCloud est un service de stockage en ligne qui gagne à être connu, notamment pour ses nombreuses fonctionnalités et ses abonnements avantageux. Mais derrière les arguments marketing, qu'en est-il vraiment ? Vitesses de transfert, ergonomie, partage de fichiers, rapport qualité-prix… On vous dit tout dans ce test.
L’actualité hardware et tech continue de tourner à plein régime. Au programme cette semaine une belle dose de lecture avec en tête d’affiche un triple test consacré au nouveau boîtier 3200D RS de Corsair.
Avec le Realme 16 Pro, le constructeur chinois mise sur un écran AMOLED sublime, un capteur photo de 200 MP et une batterie colossale de 6500 mAh pour séduire le segment milieu de gamme. Mais derrière cette fiche technique aguicheuse, l'équilibre entre les composants n'est pas toujours au rendez-vous. Nous l'avons utilisé pendant plusieurs jours : voici notre verdict complet.
Avec le GT 8 Pro, Realme frappe fort et affiche clairement ses ambitions sur le segment premium. Écran AMOLED QHD+ à 144 Hz, Snapdragon 8 Elite Gen 5, triple capteur photo jusqu'à 200 MP et batterie de 7000 mAh : sur le papier, ce smartphone a tout d'un flagship accompli. Ajoutez-y un module photo au design interchangeable, et vous obtenez un appareil qui ne manque pas de personnalité. Mais à 1099,99€, le GT 8 Pro tient-il toutes ses promesses face à une concurrence féroce ?
La Xbox One n'a jamais été hackée ! Eh oui, depuis 2013, la console de Microsoft narguait la communauté du
reverse engineering
pendant que les PlayStation, les Switch et autres 3DS tombaient les unes après les autres. Microsoft la décrivait même comme "le produit le plus sécurisé jamais créé" mdrrrr.
Bon bah c'est fini comme vous vous en doutez car à la conférence
RE//verse 2026
à Orlando, Markus "doom" Gaasedelen a réussi à exécuter du code arbitraire sur le boot ROM de la console, autrement dit c'est un hack hardware impossible à corriger.
Du coup, comment on casse un truc réputé incassable ?
Eh bien toute la sécurité de la Xbox One repose sur un minuscule processeur ARM Cortex R4, le Platform Security Processor (PSP), planqué dans un coin du SoC AMD.
Ce PSP contient un boot ROM gravé directement dans le silicium... et c'est le seul composant que Microsoft ne peut pas mettre à jour. L'architecte de la sécu Xbox, Tony Chen, l'avait dit lui-même en 2019 : "le seul bug logiciel dont on ne peut pas se remettre, c'est un bug dans le boot ROM".
Le die shot du SoC Xbox One. Le PSP est planqué tout en bas à droite.
Sauf que Markus n'a pas cherché de bug logiciel, parce y'en a pas. Le code du boot ROM est linéaire, hyper audité, sans la moindre faille. Du coup, il est passé par le hardware avec du voltage glitching.
Le principe c'est de faire s'effondrer brièvement le rail d'alimentation du processeur (en gros, on colle un
MOSFET
sur le rail et on tire la tension vers le bas pendant 100 à 200 nanosecondes) pour corrompre l'exécution d'une instruction. Et Microsoft avait quand même blindé le truc en prenant soin de ne pas mettre de pin reset accessible, pas d'UART, pas de JTAG, pas de post codes de diagnostic (désactivés par des fusibles), et surtout 37 stalls randomisés qui décalent le timing du boot à chaque démarrage. En gros, c'est comme essayer de crocheter une serrure dans le noir, avec des moufles, et la serrure qui change de position toutes les 2 secondes.
D'ailleurs, c'était la première fois que Markus faisait du glitching de sa vie. Au début, il a galéré sur le mauvais rail d'alimentation (la tension 1.8V, finalement un cul-de-sac) avant de trouver le bon (le North Bridge core). Et là, en balançant ses impulsions de voltage au bon moment, il a réussi à activer les post codes que Microsoft avait désactivés par fusibles. Premier signe que la bête était vulnérable !!!!
Le setup de glitching : oscilloscope, carte mère Xbox One et fils partout.
Ensuite, il a ciblé les opérations memcopy du boot ROM, là où les données contrôlées par l'attaquant transitent dans les registres du processeur. Un glitch bien placé pendant un memcopy, et hop, le pointeur d'instruction du processeur part n'importe où. Résultat : 0x41414141 qui sort sur le bus I2C, la preuve qu'on contrôle l'exécution du boot ROM !
Bon par contre, il était enfermé dans un "user jail", une sandbox ARM avec seulement quelques Ko de code accessible. Et c'est pas si simple d'en sortir.
0x41414141 sur le bus I2C. ROP'd OUT MY POST CODE !
Et là, coup de génie du mec : un double glitch sur le même boot.
Le premier casse la boucle d'initialisation du MPU (la protection mémoire ARM, les 12 régions qui créent les jails), le second hijack le pointeur d'instruction pendant le memcopy.
Combiner les deux sur un seul démarrage, c'est du genre 1 chance sur 100 par glitch, soit environ 1 sur 10 000 pour le combo donc autant dire qu'il faut laisser tourner la machine des centaines de milliers de fois. Mais ça marche !! Avec le MPU désactivé et le pointeur d'instruction sous son contrôle, Markus obtient alors l'exécution de code en mode superviseur, avant même que le boot ROM n'ait vérifié les signatures ou déchiffré quoi que ce soit.
Bingo !! Et les conséquences sont radicales puisque grâce à ce hack, il peut maintenant déchiffrer tous les jeux, les firmwares et les mises à jour passés, présents et futurs.
Il peut aussi dé-pairer les NAND et lecteurs optiques pour la réparation. Et comme c'est gravé dans le silicium, c'est
impatchable, comme le Reset Glitch Hack de la 360
à l'époque. Pour l'instant, ça concerne uniquement le modèle
Xbox One
Fat de 2013.
Ah et petit détail croustillant.... Microsoft avait prévu des moniteurs anti-glitch dans le SoC pour détecter les perturbations de voltage, mais sur les premières révisions ils n'arrivaient pas à les stabiliser, du coup ils les ont désactivés par fusibles. Pas de bol. Après sur les modèles suivants (One S, One X) ils sont activés, mais Markus pense que ses techniques pourraient quand même être adaptées.
Le boot flow du PSP. Le hijack se produit à l'étape 4, avant toute vérification crypto.
Le plus dingue c'est que le hack en version finale ne nécessite que 3 fils soudés sur la carte mère ! Tout le reste, les dizaines de sondes à crochet, l'oscilloscope 4 voies, l'analyseur logique branché sur le bus I2C et les GPIO, c'était juste pour comprendre ce qui se passait.
Et le fait qu'il ait construit un émulateur du boot ROM avec l'aide de l'IA pour étudier le comportement du processeur, je trouve ça encore plus incroyable !
Bref, je vous laisse avec la conf en intégralité pour les plus motivés :
Et voilà comment 12 ans de "IMPOSSIBLE À PIRATER" se termine avec 3 fils soudés et 2 glitches bien placés. Pas mal !
L’ASUSTOR AS6704T v2 (nom complet Lockerstor 4 Gen2+) constitue une évolution discrète du Lockerstor 4 Gen2. La dénomination peut prêter à confusion : les différences entre les références sont très ténues, le modèle intégrant simplement un « v2 » tandis que le nom commercial ajoute un « + ».
Du point de vue matériel, les changements restent très limités :
le v2 intègre deux ports réseau 5 Gb/s, au lieu de deux ports 2,5 Gb/s sur la version précédente ;
il dispose d’un port USB 2.0 supplémentaire à l’arrière.
Pour le reste, les spécifications demeurent identiques :
processeur Intel Celeron N5105 Quad Core ;
4 Go de mémoire vive ;
4 emplacements NVMe ;
la possibilité d’installer une carte réseau 10 Gb/s à la place de la carte d’extension NVMe.
Vous trouverez un tableau comparatif complet entre les deux modèles sur le site d’Asustor.
Le prix, en revanche, a évolué. La première génération était proposée autour de 700 € lors de notre test d’octobre 2022, tandis que la v2 est affichée à 833 € en mars 2026 ( probablement sous l’effet de l’inflation).
La question reste donc ouverte : cette évolution vaut-elle réellement la peine ?
Conditions des tests
Pour réaliser ces tests, je me suis équipé d’un switch UGREEN 2,5 Gb/s, ainsi que d’un adaptateur USB-C vers réseau 2,5 Gb/s de la même marque. Je ne suis malheureusement pas équipé de SSD NVMe et leur prix actuel ne m’a pas permis de tester cette partie du NAS. Cependant, les performances en NVMe ne devraient pas avoir significativement changés depuis notre test d’octobre 2022. J’ai donc configuré le NAS avec : deux SSD SATA de 2 To en RAID 1 et deux SSD SATA de 240 Go en RAID 0. J’ai créé des partages chiffrés et non chiffrés sur les deux grappes.
Contenu de la boite
Le NAS AS6704T v2 ;
2 câbles réseau RJ45 Cat.5e ;
Les vis de fixation pour disques durs 2,5 et 3,5 pouces ;
L’alimentation externe et son câble ;
Un passe-câble à fixer à l’arrière afin de sécuriser le branchement au NAS et éviter que le câble ne se débranche en cas de manipulations ou d’un passage de votre chat ;
Le guide de démarrage rapide.
À noter : aucun dissipateur thermique n’est fourni pour les éventuels SSD NVMe.
Point négatif, les plateaux pour les disques durs ne sont pas en montage sans outil pour les disques de 3,5 pouces contrairement à la plupart des concurrents. C’est dommage, d’autant plus qu’Asustor propose depuis des années une fonctionnalité assez intéressante, avec MyArchive. Il aurait été pratique d’avoir un montage sans outil pour faciliter le changement de disque d’archivage (par exemple, pour externaliser une sauvegarde), sans devoir acheter des plateaux supplémentaires ou utiliser un tournevis.
Le Lockerstor 4 Gen2+ est équipé d’une barrette de 4go de DDR4. Il y a deux emplacements sur la carte mère, dont un accessible en retirant juste le capot.
Le second se trouve de l’autre coté de la carte mère, et nécessite un démontage complet pour l’atteindre, cela peut se réaliser en une quarantaine de minutes en suivant cette vidéo du support officiel Asustor.
Le logiciel
Au moment d’écrire ces lignes, le Lockerstor 4 Gen2+ tourne sous ADM version 5.1.2.RE51 . L’interface a bien évolué ces dernières années, et même si Asustor n’a pas atteint Synology au niveau de l’ergonomie, on ne peut que les féliciter pour les progrès accomplis. Le magasin d’application est très complet, même si certaines applications sont quelque peu obsolètes, comme par exemple aMule qui n’a plus été mis à jour depuis plus de 4 ans.
Bien que l’application semble abandonnée par son développeur, ce n’est pas la dernière version qui est proposée dans le magasin Asustor. Cela pose la question de la pertinence de maintenir ce type d’applications dans un catalogue qui se veut sécurisé (un argument pourtant central de la marque).
Un autre point perfectible concerne l’intégration des machines virtuelles. Là où QNAP et Synology proposent des solutions maison bien intégrées, Asustor s’appuie sur VirtualBox, dont l’intégration au système reste plus limitée. Certes, le constructeur semble aujourd’hui privilégier les conteneurs Docker, mais il est dommage que les machines virtuelles soient relativement délaissées.
À l’inverse, l’intégration des conteneurs est particulièrement réussie. J’ai par exemple pu installer VaultWarden en deux clics depuis le magasin d’applications, et gratuitement. À titre de comparaison, la version équivalente sur QNAP nécessite de passer par le dépôt alternatif MyQNAP… et elle est payante.
Les performances
Avertissement : Pour ces tests, j’ai utilisé un MacBook Pro M1 avec un adaptateur USB-C Ugreen. J’ai obtenu des résultats surprenants : des vitesses d’écriture parfois supérieures à celles observées en lecture dans les configurations en RAID sans chiffrement. J’ai validé les résultats d’écriture en copiant des fichiers entre deux NAS (mon QNAP TS453D et le Lockerstor), connectés en 2,5 Gb/s. Les vitesses de lecture, en revanche, devraient être supérieures à celles relevées… je mets donc un gros avertissement sur ces dernières.
Des tests iperf ont confirmé que le réseau atteignait des performances proches de la limite théorique du 2,5 GbE, sans toutefois la dépasser.
Lors des transferts entre les deux NAS, les débits observés se situaient entre 2,45 et 2,47 Gb/s.
Résultats en RAID 0
Cette configuration est déconseillée sur un NAS, mais elle a été utilisée ici afin d’extraire les performances maximales :
Ici sans chiffrement
Ici, avec le chiffrement activé
Résultats en RAID 1
En RAID 1 sans chiffrement, les performances ne chutent pas significativement par rapport au RAID 0.
Même constat avec chiffrement activé : les performances restent comparables à celles du RAID 0 chiffré.
Bruit et consommation
L’un des points les plus impressionnants de ce NAS reste son silence de fonctionnement. L’absence de disques mécaniques y contribue évidemment beaucoup, mais même sous charge élevée, le NAS demeure remarquablement discret.
Côté consommation électrique :
20 W en utilisation normale avec 4 SSD SATA
29 à 30 W au démarrage
Des valeurs très raisonnables pour un NAS de cette catégorie.
CONCLUSION
Pour répondre à la question posée en introduction (cette évolution en vaut-elle la peine ?) : la réponse est plutôt non.
Si l’on s’en tient strictement au terme « évolution », les changements restent très limités. À l’exception de l’ajout de deux ports réseau 5 Gb/s et d’un port USB supplémentaire, il s’agit globalement du même NAS que le Lockerstor 4 Gen2 (sans le « + »).
En revanche, pour quelqu’un qui souhaite s’équiper d’un premier NAS ou remplacer un modèle vieillissant, le Lockerstor 4 Gen2+ reste, à mes yeux, un excellent choix.
Entre un magasin d’applications bien fourni, de bonnes performances, un prix compétitif face à la concurrence et une qualité matérielle solide, il dispose d’arguments sérieux. À cela s’ajoute une garantie constructeur de 3 ans, toujours appréciable sur ce type d’équipement.
Les deux ports réseau 5 Gb/s constituent également un choix tourné vers l’avenir. Les débits réseau progressent rapidement, y compris dans les environnements domestiques. Il n’est plus rare aujourd’hui de voir apparaître des switchs 10 Gb/s dans les installations personnelles. Même si le 2,5 Gb/s reste largement suffisant pour la majorité des usages, comme le dit l’adage : « qui peut le plus peut le moins ».
Enfin, si vous souhaitez échanger autour de ce modèle, un sujet dédié au NAS testé est déjà disponible sur le forum-nas.
La MAG A1200PLS PCIE5 est-t-elle à la fois performante et discrète ? Les tensions restent-elles stables en charge ? L’efficacité énergétique est-elle au rendez-vous ?
Découverte du NAS UGREEN DH4300 Plus, équipé de 4 baies, de 8 Go de RAM, d'un processeur ARM avec 8 cœurs et d'une interface réseau à 2.5 GbE. Avis complet.
Cette semaine, le “petit” est à l’honneur. Mini-boîtiers, alimentations compactes, PC ultraportables… sans oublier un clavier mécanique carrément coupé en deux.