Echolalie Microsoftienne (ou le bitlocker interloqué)

le 27/02/2008, par Marc Olanié, Hacking, 657 mots

Alors que les universitaires de Princeton cherchaient à attirer l'attention sur l'effet de rémanence des données dans des mémoires C-Mos, en prenant exemple sur la recherche d'une clef Bitlocker Vista ou FileVault Apple, les « progman » de Microsoft se sentent agressés et contre-attaquent en utilisant soit des arguments déjà avancés par les scientifiques, soit des contre-vérités sécuritaires : Bitlocker est « rock solid », le hack de Princeton relève de l'improbable, dit en substance Russ Humphries dans son blog. Premier argument, « il est aisément possible d'éviter ce genre de hack en interdisant tout démarrage à l'aide d'une unité externe ». Un point mentionné au fil de notre précédent article, indiquant que ce genre de précaution pouvait « ralentir » le processus, mais en aucun cas le bloquer. Il est toujours possible de retrouver un « master password » d'accès au Bios. Il est, précisait l'étude visée, encore plus simple de récupérer la mémoire et de l'installer sur une machine qui ne souffre pas de ce genre de limitation. « On ne se promène pas toujours avec une bombonne d'air comprimé sur soi » (ndlr : afin de « refroidir » la mémoire devant faire l'objet d'une autopsie). C'est là l'argument désespéré de tout ingénieur acculé : nier par une généralité une vulnérabilité patente. Car malheureusement pour Monsieur Humphies, faire du froid est enfantin. A titre d'exemple, l'on peut rafraîchir des dérivés de jus de houblon à l'aide d'extincteurs à mousse carbonique, du genre de ceux que l'on trouve dans les halls d'aéroport, les couloirs de caserne et les amphis d'Universités. Le procédé est ... aussi moussant qu'efficace, et prouve combien nécessité fait loi. Les « on ne peut pas » ou « il est impensable » sont souvent des aveux de méconnaissance, le signe avant-coureur d'une tentative de « security by obscurity » ... Idem pour ce qui concerne l'improbabilité de voir un ordinateur « qui ne soit pas en mode « veille » et qui soit laissé à l'abandon, loin de son propriétaire ». Il suffit de remonter une rame de TGV Lyon/Paris un lundi matin ou un vendredi soir pour comprendre que c'est là un argument spécieux. La même chose peut être constatée sur les rames de trains drainant ses lots de « commuters » de San Francisco à Palo Alto. Le « hack Princeton » est, de l'avis même de ses auteurs, difficile à mettre en oeuvre du fait même qu'il exige ce fameux « accès direct à la console ». Il existe un certain nombre de bonnes pratiques qui le rendent encore plus compliqué à mener à bien. Là encore, le rapport des universitaires ne le cache pas non plus. Etait-ce une raison pour dénigrer cette communication avec autant de virulence ? Pour quelle raison un tel sentiment de culpabilité frappe Microsoft alors que la « faute » -si l'on peut considérer une caractéristique technique comme une « faute »- incombe aux concepteurs de barrettes mémoires ? Il faudra bien pourtant que les Crosofties s'y fassent ... c'est d'ailleurs essentiellement de leur responsabilité : en sécurisant un peu mieux, un peu plus, leurs composants logiciels, il conduisent les hackers -blancs ou noirs- à découvrir de nouvelles voies. Et ces voies passent par des chemins qui dépassent bien souvent l'esprit informaticien. Plus le « soft » sera sécurisé, plus l'on verra apparaître de nouvelles attaques « hard ». C'est déjà fortement le cas dans le domaine des transmissions sans fil, ce fut, à une époque, un fait courant dans le monde des réseaux base cuivre, ce le sera de plus en plus souvent dans le cadre des compromissions du poste de travail. A ajouter dans les « notes de lecture », ce très agréable billet du Blog de Nono sur le terme Offensique, sorte d'Hippocampelephantocamelos issu de la copulation de l'analyse « forensic » (recherche de preuves et traces) et du hack « offensif ». Outre le papier des gens de Princeton, l'on y fait mention d'un autre hack, celui de l'analyse des fichiers d'hibernation de Windows 2000 et ultérieurs. Il est possible de lire le dump mémoire d'une machine stocké dans hyberfil.sys, il est également possible d'y injecter des choses plus ou moins recommandables (travaux de MM Matthieu Suiche et Nicolas Ruff ).

Microsoft coutumier des add-on non fonctionnelles et bogées

Vendredi dernier, la firme de Redmond a reconnu qu'elle avait dû réécrire 4 des 13 add-on de sécurité publiées lors du dernier Patch Tuesday. D'après le retour des utilisateurs, même une fois installées, les...

le 18/09/2013, par Gregg Keizer, adaptation Oscar Barthe, 463 mots

Google ne crypte pas efficacement les mots de passe Wi-Fi

Lorsqu'un utilisateur d'Android réalise une sauvegarde de son système, notamment en vue d'une réinitialisation de l'appareil, la firme de Mountain View accède immédiatement au clé de son réseau WiFi privé....

le 18/09/2013, par Oscar Barthe, 367 mots

2 millions de comptes clients de Vodafone Allemagne piratés

Un salarié travaillant pour un prestataire de Vodafone Allemagne est soupçonné d'être à l'origine du vol de données concernant deux millions de clients. Cette affaire n'est pas sans rappeler, par sa...

le 16/09/2013, par Serge LEBLAL, 364 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...