Ouvrir le menu principal

MacGeneration

Recherche

Actualités

Un dock Thunderbolt 5 bien équipé proposé par Razer

Greg Onizuka

mercredi 16 juillet à 20:15

Matériel

Razer est une marque plutôt connue pour ses produits gaming (quoique un peu en perte de vitesse depuis quelques temps face à des monstres comme Logitech). Il serait donc facile d’oublier qu’ils ne font pas que ça, et se sont vite intéressés aux possibilités offertes par le Thunderbolt.

Beaucoup de ports, et Razer a pensé à ne pas laisser le lecteur SD-Card à l’arrière. Image Razer.

La marque propose aujourd’hui son tout nouveau dock Thunderbolt 5, le Thunderbolt 5 Dock Chroma (449 €). Alors, comme toujours avec cette marque, vous n’échapperez pas aux sempiternelles LED multicolores autour du socle, mais (ouf !) elles sont désactivables. En dehors de cette jacky’s touch, le reste des caractéristiques est plutôt intéressant :

  • un emplacement PCIe M.2 pour une barrette SSD jusqu’à 8 To
  • 3 DisplayPort 2.1
  • 4 ports Thunderbolt 5 (dont un pour la machine)
  • 2 USB-A 3.2 Gen 2
  • 1 USB-C 3.2 Gen 2
  • 1 port Gigabit Ethernet
  • 1 lecteur SD-Card UHS-II
  • 1 sortie audio jack 3.5 mm avec support micro

Le boîtier se branche en Thunderbolt 5 et alimente par le même port jusqu’à 140 W, ce qui permettra de recharger n’importe quel MacBook Pro, y compris les plus gourmands (attention avec les 16 pouces, seuls les M3 et ultérieurs acceptent 140 W, les précédents se contentent de 100 W maximum en USB-C/Thunderbolt). Il lui restera encore bien assez de puissance disponible pour alimenter quelques accessoires, l’alimentation fournie allant jusqu’à 250 W. Disponible en noir ou en blanc, son plein potentiel ne pourra se révéler qu’avec un MacBook Pro ou un Mac mini M4 Pro (seuls à disposer du Thunderbolt 5), mais devrait satisfaire tous les autres Mac munis de ports Thunderbolt 4/USB 4, avec lesquels il reste compatible.

Le Thermomix TM5 a été hacké, et il ne lance même pas Doom

Pierre Dandumont

mercredi 16 juillet à 19:27

Ailleurs

Les chercheurs de chez Synacktiv, spécialisés dans la sécurisation pour les entreprises, viennent de montrer comment hacker un appareil assez connu, le Thermomix TM5. Ce n'est pas le plus récent des modèles, mais l'analyse technique est intéressante et (surtout) la réponse de Vorwerk, à l'origine du célèbre cuiseur, l'est tout autant.

Le TM5, depuis remplacé par le TM6 et le TM7.

Les chercheurs se concentrent au départ sur les Cook Stick, des modules qui contiennent des recettes pour l'appareil. Même si le format physique est un peu particulier, il s'agit en fait de simples clés USB chiffrées, avec un mécanisme qui déplace les broches classiques de l'USB-A. Un autre accessoire, le Cook-Key, permet la mise à jour de l'appareil et sa connexion à Internet. Et comme les petits modules, il s'agit en réalité d'un périphérique USB. L'accessoire contient un hub USB mais aussi un contrôleur Wi-Fi qui s'interface en USB en interne. Comme c'est un modèle plus ou moins standard, les chercheurs expliquent avoir pu fabriquer leur propre version, en modifiant l'adaptateur Wi-Fi d'une Xbox 360, qui utilise la même puce.

Les modules Cook Stick sont de simples clés USB. Image Synacktiv.

Avec la possibilité de connecter l'appareil de test à un réseau Wi-Fi, les chercheurs ont ensuite pu effectuer une (fausse) mise à jour de firmware. Les explications sont assez techniques, mais l'idée est que la clé de chiffrement de l'appareil est accessible en récupérant le contenu des puces de mémoire flash, ce qui permet ensuite de créer une fausse mise à jour de firmware qui va être acceptée par l'appareil, malgré les sécurités mises en place pour empêcher ce type d'attaque. Une partie de la clé (le nonce) n'est en effet pas signée correctement, ce qui permet une attaque. Les chercheurs pointent trois problèmes précis dans la sécurisation de l'appareil, qui ont visiblement été corrigés par Vorwerk. Le point intéressant, qui n'est pas systématique dans ce domaine, c'est que le fabricant a visiblement été réactif et a permis aux chercheurs de publier les détails des problèmes détectés.

Le hack permet de modifier la version du logiciel, et ensuite de modifier le firmware. Image Synacktiv.

Nous pouvons évidemment regretter que les chercheurs n'en aient pas profité pour lancer Doom sur l'appareil. Le système d'exploitation (une distribution GNU/Linux) et le système sur puce (un i.MX28 basé sur un coeur ARM9) sont en effet normalement capables de le faire. De façon plus sérieuse, ils rappellent que même si la méthode est intéressante, les risques pour les utilisateurs sont très faibles dans le cas du Thermomix TM5. D'abord parce que le hack nécessite un accès physique complet pour récupérer le contenu de la mémoire flash, et ensuite parce que l'appareil a un CPU assez daté, n'intègre ni microphone ni caméra et — par défaut — ne se connecte pas à un réseau local. Nous sommes surtout ici devant une démonstration technique de la part de Synacktiv, sans réels dangers.

Le TM5 hacké. Image Synacktiv.
Thermomix a placé une tablette plus grande que l’iPad mini dans son dernier robot de cuisine

Thermomix a placé une tablette plus grande que l’iPad mini dans son dernier robot de cuisine

Source :

via Clubic

Vous avez peur pour vos données ? TeamGroup lance un SSD qui peut s'autodétruire

Pierre Dandumont

mercredi 16 juillet à 17:56

Matériel

Si vous avez des données confidentielles et que vous voulez être certains que personne ne pourra y accéder sans votre consentement, TeamGroup, un fabricant de SSD, a une solution : un SSD avec un bouton d'autodestruction. Le P250Q-M80, dans l'absolu, est un SSD assez classique : c'est un modèle M.2 2280 équipé de mémoire flash de type TLC, avec un contrôleur PCI-Express 4.0. Il peut atteindre 7 Go/s en lecture (5,5 Go/s en écriture) et existe avec une capacité de 256 Go, 512 Go, 1 To et 2 To. Rien de fou, donc… sauf la présence du bouton.

Un bouton pour détruire le SSD. Image TeamGroup.

La fonction d'autodestruction est liée à un bouton qui doit être pressé plusieurs secondes (entre 5 et 10, pour éviter les erreurs de manipulation). La destruction standard est un effacement logiciel : les données sont effacées (probablement en modifiant les clés de chiffrement) mais le SSD reste utilisable, comme s'il était neuf. La solution est complète, et prend par exemple en compte qu'une personne pourrait littéralement tirer la prise pour empêcher l'effacement : une fois le processeur démarré, il se relancera si la tâche a été interrompue.

Si vous pressez le bouton plus de 10 secondes, une destruction physique démarre : le contrôleur va modifier la tension appliquée à la mémoire flash, pour littéralement griller cette dernière. Le SSD sera donc totalement inutilisable une fois le processus terminé. Bien évidemment, c'est une solution à réserver aux cas de force majeure, dans des domaines sensibles.

macOS 12 Monterey bientôt obligatoire pour Google Chrome

Pierre Dandumont

mercredi 16 juillet à 15:46

Logiciels

La version actuelle de Google Chrome — la 138, sortie fin juin 2025 — est la dernière qui va être compatible avec macOS 11, Big Sur. La prochaine version, la 139 attendue en août, nécessitera donc au moins macOS 12, Monterey.

Chrome va imposer macOS 12.

Google l'indique bien, le navigateur continuera de fonctionner mais il ne recevra plus de mise à jour de sécurité ni de mises à jour de fonctions. Ce n'est pas forcément un problème dans l'absolu, tout du moins à court terme : les sites Internet imposent rarement les dernières versions en date des navigateurs. Mais avec le temps, les failles de sécurité et les nouvelles fonctions, Chrome 138 deviendra peu à peu dangereux ou inutilisable. Rappelons que les Mac sortis ces dix dernières années acceptent généralement macOS Monterey (et les versions suivantes) : les Mac bloqués sous macOS Big Sur sont le premier MacBook de 2015, quelques iMac de 2014 et les MacBook Air et MacBook Pro de 2013 et 2014.

Red by SFR propose une Box 5G

Pierre Dandumont

mercredi 16 juillet à 13:00

Services

Si SFR n'est pas au mieux de sa forme, l'opérateur au carré rouge n'abandonne pas pour autant ses clients. Sa filiale à bas prix, RED (et son logo vert), propose en effet une nouveauté intéressante pour les oubliés de la fibre optique : une offre 5G fixe. Pour 30 € par mois, RED annonce un débit qui peut atteindre 1,1 Gb/s (une valeur très théorique en 5G) en descendant et 150 Mb/s en montant. Si l'offre est illimitée, SFR indique tout de même dans sa fiche d'informations que les clients qui abusent pourraient se retrouver avec un débit réduit. La société donne notamment comme exemples les téléchargements — au sens large — et le peer-to-peer, sans indiquer réellement une limite explicite. Le modem fourni est Wi-Fi 6, ce qui ne devrait pas être un facteur limitant dans le cas d'une connexion 5G.

Le modem 5G. Image RED.

Si l'offre est sans engagement, il y a tout de même trois points à prendre en compte. RED facture 20 € de frais d'ouverture et 30 € de frais de fermeture. En clair, n'espérez pas profiter de cet abonnement pour un mois de vacances dans une maison de campagne. Autre point à noter, ni l'accès à la télévision ni celui à la téléphonie ne sont inclus. Si vous voulez une ligne fixe, il faudra ajouter 5 € par mois, pour les appels illimités vers les fixes et les mobiles en France. Un choix assez logique : l'usage des lignes fixes est en perte de vitesse.

Le principal défaut de ce genre d'offres, qui est commun à tous les opérateurs, vient de l'éligibilité. Si votre logement est relié à la fibre, vous ne pourrez pas sélectionner l'offre 5G. Mais si votre logement n'est pas relié à la fibre, il y a aussi de fortes chances que la 5G ne soit pas disponible chez vous, ce qui implique un passage probable en 4G. Ce n'est pas systématique, par ailleurs : un logement précis peut ne pas être éligible à la fibre dans un quartier qui l'est, mais ça demeure un cas assez rare.