Faille WMF, critique ou comico-tragique ?

le 18/01/2006, par Marc Olanié, Actualités, 463 mots

L'hypothèse « WMF backdoor NSA » q ue nous avions osé émettre la semaine dernière dans les colonnes de CSO, est reprise en coeur par une partie de la communauté. A commencer par Steve Gibson qui, au cours d'un podcast, déclare fermement que la faille WMF est un « code deliberatly put in there by some group/.../in Microsoft ». Une saillie venimeuse proférée par un personnage qui mâche rarement ses mots, et qui fait immédiatement réagir quelques grands hackers, à commencer par Morning Wood. Lequel ouvre sur le FD un fil de discussion intitulé « Steve Gibson s'adonne-t-il au crack ? » ... et lorsque Morning Wood parle de crack, c'est de psychotrope qu'il s'agit, et non d'usage abusif de décompilateur. La suite du fil, par ordre d'entrée en scène, nous fait découvrir les avis partagés de Jason Coombs, Sergei Guninski, Eric Williams, Todd Towles... le ban et l'arrière ban des hackers sérieux se chamaille sur un point de droit canon. Il faut reconnaître que la situation n'est pas claire, et que Microsoft ne fait absolument rien pour justifier son attitude. Bien au contraire, puisque de l'avis même de Toulouse, le problème WMF était répertorié depuis longtemps, si longtemps même qu'il faisait figure de dinosaure dans la ménagerie des trous de sécurité Windows. Il semblerait donc que les codes poreux, à l'instar du Gruau-Larose et des oeufs dans la cuisine chinoise, nécessitent un mûrissement de quelques années avant d'être consommés sans modération. N'écoutant que les conseils de ce caviste de renom, certains pirates n'ont d'ailleurs pas hésité à tirer du flacon WMF la substantifique liqueur, ain si en témoigne le blog de F-Secure. Lesquels pirates se sont donc attachés à traquer les clients de la banque HSBC. Détail troublant, les crackers ont déposé des noms de domaine semblant sortir d'un générateur aléatoire de chaines de caractère (i7tgg4rv, ll67ffgsp, mrhpd74e, pph4e32q). Face à une telle demande, n'importe quel registrar est en droit de se poser quelques questions : pourquoi un quidam tente-t-il de créer une série de site dont l'intelligibilité du nom se limite aux habitants de la périphérie de Deneb ou des bas quartiers de Pluton ? Pas chez Illiad, en tous cas, puisque c'est ce groupe qui semble, comme en témoignent les requêtes Whois, avoir accepté le dépôt de nom des pirates sans le moindre état d'âme. A lire également sur le Bugtraq la suite de la question « pourquoi l'exploit WMF est-il demeuré insoupçonné jusqu'à présent ». Une question qui demeurera sans la moindre réponse, car il est impossible de retourner dans le passé. L'absence d'attaque visant à « détruire l'Internet Mondial » n'est bien entendu pas une preuve... les malversations informatique les plus dangereuses étant, a priori, les plus discrètes, on ne connaitra probablement jamais la réelle étendue de la compromission... si compromission il y a eu.

T-Mobile authentifie de manière forte 15000 employés via leur mobile

L'opérateur mobile T-Mobile authentifie 15 000 collaborateurs via leurs téléphones mobiles. Les employés de T-Mobile

le 05/02/2013, par Jean Pierre Blettner, 341 mots

La cybercriminalité va faire l'objet d'un énième rapport du ministère...

Le ministère de l'intérieur entend mieux piloter la lutte contre la cybercriminalité. Le ministre de l'intérieur Manu

le 30/01/2013, par Jean Pierre Blettner, 222 mots

Mega déjà mis en cause pour violation de propriété intellectuelle

Le site de stockage et de partage de fichiers Mega a supprimé du contenu violant la propriété intellectuelle le

le 30/01/2013, par Véronique Arène et IDG News Service, 832 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...