Vue lecture

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.

Apple corrige une faille iOS qui permettait à la police d'extraire des messages supprimés

Apple a publié hier une mise à jour iOS qui ferme une faille utilisée par les forces de l'ordre américaines pour récupérer des messages supprimés dans des applications comme Signal.

La faille concernait la base de données des notifications : quand vous supprimiez un message dans l'appli, la version cachée dans le cache des notifications pouvait rester accessible jusqu'à un mois.

Concrètement, un message Signal effacé côté appli restait lisible par quiconque avait la main sur le téléphone et savait fouiller au bon endroit.

Le FBI, selon les documents repérés par 404 Media début avril, a utilisé cette faiblesse sur plusieurs affaires pour remonter des conversations pourtant explicitement effacées par les utilisateurs, y compris celles utilisant la fonction messages éphémères.

Apple a reconnu le problème, mais si ça a été fait avec les pincettes habituelle, avec une phrase du genre... "les notifications marquées pour suppression pouvaient être conservées sur l'appareil de manière inattendue", ce qui ne veut pas dire grand chose, ou au contraire, tout dire...

Dit plus simplement, il y avait un écart entre ce que l'utilisateur voyait disparaître et ce qui restait réellement sur le disque. Le patch a été rétroporté sur les anciennes versions d'iOS 18, ce qui suggère que la faille existait depuis un bon moment et a probablement été exploitée dans des affaires que l'on ne connaîtra jamais.

Meredith Whittaker, présidente de Signal a rappelé publiquement que les notifications pour des messages effacés ne devraient jamais rester dans la base de notifications d'un OS. C'est une évidence technique. Sauf que dans la pratique, la chaîne cache des notifications plus indexation iOS laisse des traces que les outils forensiques comme Cellebrite ou GrayKey savent exploiter depuis des années.

Le problème dépasse Signal. Toute application qui envoie une notification contenant le texte d'un message entier sur iOS pouvait voir ses contenus persistés dans le cache, même après un effacement explicite. Du coup, pour les journalistes, les avocats, les activistes ou simplement les gens qui tiennent à leur vie privée, mettre à jour le plus vite possible n'est pas une option mais une priorité.

Bref, quand on parle de messagerie chiffrée, la vraie surface d'attaque n'est plus le protocole mais tout ce que l'OS fait autour dans votre dos.

Source : The Hacker News

Un agent IA chinois a trouvé près de 1 000 failles inédites, dont certaines dans Microsoft Office

360 Digital Security, la filiale cybersécurité du géant chinois Qihoo 360, revendique environ mille vulnérabilités inédites déterrées par un agent IA maison baptisé Vulnerability Discovery Agent. 

L'annonce, faite le 22 avril, cite nommément Microsoft Office et le framework open source OpenClaw parmi les logiciels touchés. Le chiffre est donné sur un seul cycle de campagne.

Mille failles non documentées en un seul cycle de recherche, ça fait un peu tourner la tête. Ce type d'agent fonctionne en boucle pour scanner massivement les bases de code, trier ce qui est potentiellement exploitable, et valider les candidats avant publication interne.

Plus tôt dans l'année, 360 avait déjà présenté un autre outil dédié à la construction automatisée de chaînes d'exploitation. L'un déterre les failles, l'autre fabrique le code qui les utilise.

Mis bout à bout, ça donne une ligne de production offensive entièrement pilotée par IA, que l'équipe 360 décrit comme une réponse directe au projet Mythos d'Anthropic, qui fait le même pari côté occidental mais en mode défense.

Le vrai souci, c'est le devenir de ces 1 000 failles. Si toutes ont été remontées aux éditeurs concernés, tant mieux. 360 affirme d'ailleurs avoir utilisé les canaux de divulgation responsables, mais sans publier de calendrier de patch.

Sauf que l'entreprise est connue pour ses liens étroits avec le ministère chinois de la Sécurité d'État, et plusieurs de ses chercheurs ont déjà été soupçonnés par le passé de garder pour l'État ce qu'ils trouvaient. Du coup, l'annonce met les équipes de sécurité occidentales quelque peu en alerte.

Microsoft, qui patche Office tous les mois pour des failles trouvées à la main, va probablement devoir accélérer le rythme si ce genre de scan industriel se généralise. En pratique, la chasse aux vulnérabilités est en train de changer d'échelle.

On passe de quelques failles trouvées par un chercheur humain sur plusieurs semaines à un agent qui en déniche des centaines en quelques jours. Et la logique économique derrière est folle : un seul opérateur bien outillé peut désormais couvrir ce qu'il fallait avant à une équipe complète.

Bref, le mur est tombé côté IA offensive. Et les éditeurs qui patchent à la main ont un vrai problème de cadence face à un scan automatisé à cette échelle.

Source : Bloomberg

Une faille IndexedDB permettait de relier toutes vos identités Tor

Bon, les amis, si vous utilisez Tor Browser pour faire du sérieux, faut que vous sachiez un truc. Le bouton "New Identity", censé vous donner une nouvelle identité vierge à chaque clic... bah il laissait filer, jusqu'à il y a peu de temps, un identifiant stable tant que Firefox tournait.

Deux chercheurs de Fingerprint ont en effet trouvé comment une fonction toute bête du navigateur se transformait en empreinte unique de votre browser, partagée entre tous les sites que vous visitiez.

Il faut donc dès à présent faire la mise à jour vers Firefox 150 ou l'ESR 140.10.0 (la version long-terme utilisée par Tor Browser), ainsi que la dernière version de Tor Browser qui récupère le patch. Si vous voulez en savoir plus, la CVE c'est CVE-2026-6770 , classé comme sévérité modérée par Mozilla.

Le truc marche en vase clos mais traverse les murs.

Mais avant, IndexedDB c'est quoi ?

En gros c'est une mini-base de données que les sites web peuvent créer dans votre navigateur, pour stocker des trucs en local (du cache, des données offline, l'état d'une app web). Chaque site peut y ranger plusieurs bases nommées, et une petite fonction JavaScript indexedDB.databases() permet au site de demander la liste de ses bases.

Rien de foufou sur le papier. Sauf que dans Firefox en navigation privée, le navigateur renomme en coulisse chaque base avec un identifiant aléatoire (UUID), et range tout ça dans une seule grosse table interne. Et le gros problème, c'est que cette table est partagée entre tous les sites ouverts, et pas cloisonnée site par site.

Et là, ça devient croustillant puisque quand un site redemande la liste de ses bases, Firefox la renvoie sans la trier, dans un ordre qui dépend de la structure interne de cette table partagée. Du coup, deux sites totalement différents qui créent chacun seize bases dans le même ordre récupèrent exactement la même suite en retour. Pas l'ordre de création donc mais une permutation bizarre, genre g,c,p,a,l,f,n,d,j,b,o,h,e,m,i,k.

Je vous passe les détails mais ça fait dans les 17 000 milliards de combinaisons possibles. Donc largement de quoi distinguer votre navigateur parmi des millions, comme une empreinte digitale qui colle au doigt !

Et ce qui pique vraiment c'est que cet identifiant survit à la fermeture de toutes vos fenêtres privées. Tant que le process Firefox tourne en arrière-plan, l'ID reste. Un site peut donc vous reconnaître après que vous ayez fermé vos onglets privés, rouvert une session pensée comme neuve, et revisité le site. Pour le user, c'est une session fraîche alors que pour le serveur c'est clairement le même navigateur qu'il y a dix minutes.

Côté Tor Browser c'est pire puisque le bouton "New Identity" a pour mission explicite de couper tout lien avec ce que vous faisiez avant. Il ferme les onglets, efface l'historique, vide les cookies, tire de nouveaux circuits Tor. La promesse officielle, c'est "empêcher votre activité future d'être liée à ce qui précède".

Sauf que cette fameuse table interne, elle, ne bouge pas. Le New Identity reset donc tout sauf ce qu'il ignore. C'est comme changer de fringues dans le même ascenseur... en gardant le même parfum. Techniquement vous êtes différent, mais reconnaissable en deux secondes. Bref, c'est assez grave car un site capable d'exploiter la faille peut lier votre session avant-New-Identity à votre session après-New-Identity.

Tant qu'on n'a pas redémarré Firefox complètement, l'ID persiste.

Les chercheurs disent avoir fait une divulgation responsable, directement à Mozilla et au Tor Project avant publication donc c'est nickel, et les deux équipes ont poussé les patches avant de communiquer sur quoi que ce soit. Donc les utilisateurs à jour sont tout simplement protégés contre cette faille précise.

Après si vous êtes du genre parano, pensez à redémarrer complètement votre Tor Browser entre deux sessions vraiment sensibles. Ça coupe le process Firefox, ça vide cette fameuse table, et ça évite ce genre de surprise pour d'autres leaks similaires qu'on n'aurait pas encore trouvés.

A bon entendeur, salut !!

Source

This iPhone Air 2 Concept Adds Two Cameras and Suddenly the Phone Makes More Sense

Every first-generation Apple product is essentially a beta test with a premium price tag, and the iPhone Air was no exception. The engineering was genuinely remarkable: 5.6mm thin, a large ProMotion display, A19 Pro performance, and battery life that surprised nearly everyone who reviewed it. What wasn’t remarkable were the two omissions that showed up in every single hands-on: one camera and one speaker, on a phone that cost $999. Those two complaints alone handed buyers a perfectly logical reason to spend the same money on a Pro instead. The Air needed a second generation the moment the first one shipped.

Demon’s Tech has imagined exactly what that second generation could look like, and the concept renders suggest Apple already has a clear path to making the Air the phone it should have been from the start. The dual-camera bar is wide and confident across the top of the phone, housing two lenses with room to spare. The rest of the body is pure restraint, a flat back, centered Apple logo, and a color range vivid enough to give the phone a personality that its specs can now actually back up. If the rumored stereo speaker and efficiency-focused N2 chip join that camera upgrade, the Air 2 goes from interesting to genuinely compelling.

Designer: Demon’s Tech

Two 48-megapixel sensors reportedly sit inside the pill-shaped housing, one primary and one ultrawide, which aligns with leaks from Chinese tipster Digital Chat Station suggesting Apple is going for a main-plus-ultrawide configuration rather than a telephoto. That choice makes sense for the Air’s positioning. Telephoto glass demands physical depth that a sub-6mm chassis simply cannot accommodate, and ultrawide coverage is what most non-Pro users actually miss day-to-day. The original Air’s single-lens bar always looked slightly incomplete, like a sentence that trailed off mid-thought, and Demon’s Tech addresses that by stretching the new pill-shaped housing almost the full width of the phone’s upper third, sitting flush and purposeful rather than apologetic. It is a small change on paper that transforms the entire visual logic of the back panel.

Apple shipped the original Air in four relatively restrained options: cloud white, sky blue, light gold, and matte space black. Demon’s Tech blows that palette wide open, running through violet, cobalt, mint green, and vivid red alongside the sandy gold seen in the hero shots, which is closer to what the iPhone 5C attempted in 2013, a phone that led with color as a statement rather than a courtesy. The Air’s lifestyle positioning actually supports this approach in a way the 5C’s budget framing never quite did. A phone you buy partly because it is extraordinarily thin is a phone you buy to be noticed, and being noticed in muted gold is considerably less fun than being noticed in electric blue. The renders make a quiet argument that Apple’s colorway restraint on the original Air was a missed opportunity, not a deliberate choice.

Twelve gigabytes of RAM paired with the A20 Pro keeps the performance story simple: this is a phone that matches the Pro lineup on silicon even if it concedes on optics. The sleeper upgrade is Apple’s rumored N2 efficiency chip, because getting better battery life out of a body that physically has less room for cells requires exactly this kind of architectural work, the same discipline that let the original Air post competitive endurance numbers despite its dimensions. Add stereo sound from a bottom speaker alongside the existing top one, and the two most common complaints about the first Air evaporate inside a single product cycle. That is a more focused corrective than Apple managed with either the Mini or the Plus, both of which spent multiple generations struggling to justify their existence. If Apple lands all of this at the same $999 price point, the value math finally starts working in the Air’s favor.

Apple has confirmed the Air line continues, with the second generation reportedly targeting a spring 2027 release window, landing after the iPhone 18 Pro, Pro Max, and foldable models ship in fall 2026. That later window gives Apple’s engineering teams more time to solve the thermal and battery challenges that come with building capable hardware into an impossibly thin frame, and it gives the Air its own launch moment rather than forcing it to compete for attention against a foldable iPhone. Demon’s Tech’s concept is the best visual argument yet for what that launch moment could look like: a phone that carries its thinness as a given rather than an excuse, and finally has the camera system and audio to back up everything the form factor promises.

The post This iPhone Air 2 Concept Adds Two Cameras and Suddenly the Phone Makes More Sense first appeared on Yanko Design.

The ZERO Chair Has No Welds, No Joints, No Apologies

Most chairs are built on compromise. You stack the legs, screw the seat, bolt the back, and somewhere in that assembly, a little bit of the original idea gets lost to the necessity of structure. Davide Bozzo’s ZERO Chair refuses to play that game entirely.

The concept is almost confrontationally simple: one single ribbon of metal, bent and curved into a complete chair. No welds holding two pieces together. No joints disguised under upholstery. No hardware quietly doing the heavy lifting behind the scenes. Just one continuous piece of material pushed into a form that includes the base, the cantilevered seat, and the backrest all at once. The name isn’t branding. It’s a philosophy.

Designer: Davide Bozzo

Looking at the photographs, the first thing I kept circling back to was the sheer audacity of the backrest. It doesn’t connect to the base through hidden brackets or clever joinery. It simply rises from the same ribbon, curving upward and backward in a motion that looks more like a wave caught mid-break than anything you’d typically call furniture. It’s graceful in a way that makes you slightly suspicious of it. How is this thing holding anyone’s weight?

The answer lies in what Bozzo describes as structural tension. Form doesn’t just follow function here. It is the function. The material itself carries the engineering logic. Every curve has a reason, and every bend is calculated to distribute load through the continuity of the form rather than through added components. It’s the same principle behind suspension bridge cables or the way a curved shell is structurally stronger than a flat panel. Applied to a chair, it feels almost radical.

I’ll be honest. My first instinct was skepticism. A single-piece metal chair sounds like one of those design school exercises that makes for great renderings but falls apart under real scrutiny. But looking at the close-up photographs, especially the one capturing the S-curve where the seat meets the backrest, you start to believe it. The brushed metal finish shows actual material depth and actual intentionality in how the surface was treated. This isn’t a concept render floating in a void. It has weight and presence.

That said, I do have questions. Comfort is conspicuously absent from the conversation. Metal, even beautifully formed metal, is hard. The cantilevered seat gives some flexibility, which should help, but a chair without cushioning asks something significant of the person sitting in it. Bozzo’s design makes a statement about material honesty and structural purity, which I respect deeply, but at some point a chair has to be sat in. That’s the tension that makes it interesting rather than just pretty.

The piece also reads as a quiet counterargument to the current era of maximalist furniture. We’ve spent years surrounded by bouclé armchairs, curved velvet sofas, and furniture dressed up in layers of texture and warmth. Bozzo’s chair strips all of that away and asks whether furniture can earn your attention through restraint and engineering alone. My honest opinion? It can. Whether it earns a place in your living room is a different question entirely.

The chair also does something that doesn’t get discussed enough in design coverage: it makes the negative space part of the design. The open rectangle formed by the base creates a void that’s almost as deliberate as the metal itself. In the lifestyle image set against a Japanese garden backdrop, that void frames the gravel and ground beyond it. The chair becomes a viewfinder. That’s not accidental. That’s a designer who understands that what you leave out is just as powerful as what you put in.

Bozzo has been building a reputation for material-forward work. His stainless steel pet bowl Dune explored similar ideas around fluid curves in a single medium, but the ZERO Chair feels like a significant step up in ambition. It’s the kind of piece that stops you mid-scroll, makes you set your phone down, and actually think. That, more than any material specification, is probably the point.

The post The ZERO Chair Has No Welds, No Joints, No Apologies first appeared on Yanko Design.

❌