EAX et le virtuel, est-ce la luuuute finale ?

le 27/03/2008, par Marc Olanié, Documentation, 364 mots

C'est une petite -et légère- leçon d'assembleur et de lecture de registre que nous donne Fabien Perigaud du Cert-Lexsi. Le but de ce mini-exposé est de nous faire découvrir la manière avec laquelle un malware pouvait découvrir la véritable nature du milieu dans lequel il a élu domicile : machine réelle, propice à la prospérité, ou système virtuel, qu'un simple rappel de snapshot remettra sur pied en éliminant jusqu'au souvenir du virus ? la réponse est dans EAX. « On peut s'attendre à voir de plus en plus de malwares utiliser ce genre de méthodes de détection, empêchant ainsi les analyses automatisées basées sur des machines virtuelles » craint l'auteur de ces savantes lignes. L'évasion des honeypots est un thème fort ancien, donc l'un des premiers défricheurs était le père des honeypot, Fred Cohen lui-même. Puis, plus tard -il y a plus de 6 ans-, Davide Del Vecchio s'est intéressé au problème. La course est loin d'être finie pense Perigaud. Elle a commencé il y a 6 ou 8 ans avec la détection des adresses MAC un peu trop connues, elle flirte aujourd'hui avec les registres. Les chercheurs de l'Avert Lab faisaient il y a peu une remarque analogue, estimant qu'il deviendrait de plus en plus difficile de constituer des « pièges » à malwares à base de VMWare par exemple. N'est-ce pas là la marque d'un léger pessimisme? Il manquait au monde virtuel, pour qu'il se développe, la puissance de feu marketing d'un poids lourd de l'informatique. Microsoft arrive avec Hyper-V, Virtual Server, Softgrid et tous les tambours du roi. VMware pourrait d'ailleurs bien en profiter un peu, du moins durant l'année à venir*. La machine virtuelle va passer du stade de « morceau de honeypot » à celui de « morceau de choix », car il s'en trouvera une au moins très rapidement sur chaque serveur d'entreprise, sur chaque poste mobile, sur la moindre station de travail familiale (une machine pour papa, une machine pour maman, une machine pour Jeannot, une machine pour la petite soeur...). Bref, la banalité va noyer le honeypot. En voilà une aubaine pour les chasseurs de malwares

*Note de la Correctrice (NdlC) : Après, c'est une autre paire de Vlan. C'est généralement ce que l'on raconte au chat avant de l'écorcher.

Introduction à la ligne de commande Linux

Voici quelques exercices d'échauffement pour ceux qui commencent à utiliser la ligne de commande Linux. Attention, ça peut devenir addictif ! Si vous démarrez dans Linux ou si vous n'avez simplement jamais...

le 12/02/2020, par Sandra Henry-Stocker, Network World (adaptation Jean Elyan), 724 mots

Un livre indispensable pour tout comprendre sur la virtualisation des...

La recomposition du secteur des télécoms et des réseaux n'est pas un vain mot, chacun connaît l'aspect opérateur avec la vente très médiatisée de SFR, mais côté réseaux tous les acteurs changent également....

le 05/05/2014, par Didier Barathon, 433 mots

Les plus de 50 ans tiennent les rênes des sociétés IT et télécoms en...

La question des successions est souvent agitée dans les télécoms en particulier chez les installateurs et intégrateurs. En fait, le monde de l'IT dans son ensemble est touché comme le prouve l'étude du cabinet...

le 18/09/2013, par Fabrice Alessi, 373 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...