Norton : le mot qui tue

le 04/03/2006, par Marc Olanié, Hacking, 342 mots

C'est une forme inattendue d'attaque en déni de service qui peut concerner une frange infime des utilisateurs des produits Symantec, nous explique Brian Krebs sur son blog. Infime, car il faut que trois conditions soient requises : d'une part que la victime potentielle soit équipée d'un Norton Internet Security ou d'un Personal Firewall, d'autre part que ladite victime soit habituée à passer son temps sur les canaux IRC, et enfin que l'un des participants dudit canal expédie une volée de mots clefs capables de déclancher les mécanismes de sécurité des outils Norton. Et les mots clef en question sont « startkeylogger » et « stopkeylogger ». Dès réception de ce Sésame, Norton prend peur et délogue violemment la victime de son outil de communication... et rien de plus. L'outil de protection, en fait, réagit à la présence d'une commande de Spybot. De telles attaques n'ont strictement rien d'original. Le coup de la « chaîne de caractère erronée qui provoque des blocages de système » est une pratique aussi vieille que l'informatique elle-même. Ce fut même une des méthodes les plus efficaces pour tuer les premiers réseaux WPA, sur émission d'une clef totalement fantaisiste. Souvenons nous également du fameux fichier « +++ATDT+++ killer » que Dennis Hayes. Il y a quelques années de çà (circa 90), le père des modems à commandes de configuration diffusa sur les BBS du monde entier un fichier comportant une impressionnante suite de commandes AT accompagnées de caractères d'échappement (le signe « + » en l'occurrence). La simple transmission dudit fichier à l'aide d'un modem « clone » non officiel se soldait par une perte de ligne brutale. Les modems possédant un bios piraté passaient sans prévenir du mode transparent au mode commande. Dennis dut même retirer ledit fichier sous la pression des avocats adverses... lesquels défendaient sans vergogne les droits d'entreprises coupables de vol manifeste de propriété intellectuelle et de violation de brevet. N'oublions pas non plus, dans cette galerie des attaques à la chaîne, les vieilles traîtrises classiques reposant sur les mots réservés de Dos : AUX, LPT, NUL et surtout CON... certaines d'entre elles continuent de fonctionner, même sous Windows XP.

Microsoft coutumier des add-on non fonctionnelles et bogées

Vendredi dernier, la firme de Redmond a reconnu qu'elle avait dû réécrire 4 des 13 add-on de sécurité publiées lors du dernier Patch Tuesday. D'après le retour des utilisateurs, même une fois installées, les...

le 18/09/2013, par Gregg Keizer, adaptation Oscar Barthe, 463 mots

Google ne crypte pas efficacement les mots de passe Wi-Fi

Lorsqu'un utilisateur d'Android réalise une sauvegarde de son système, notamment en vue d'une réinitialisation de l'appareil, la firme de Mountain View accède immédiatement au clé de son réseau WiFi privé....

le 18/09/2013, par Oscar Barthe, 367 mots

2 millions de comptes clients de Vodafone Allemagne piratés

Un salarié travaillant pour un prestataire de Vodafone Allemagne est soupçonné d'être à l'origine du vol de données concernant deux millions de clients. Cette affaire n'est pas sans rappeler, par sa...

le 16/09/2013, par Serge LEBLAL, 364 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...