Sécurité Vista : çà n'aura qu'un temps

le 11/05/2007, par Marc Olanié, Documentation, 400 mots

Nos grands frères de ComputerWorld reviennent sur les statistiques des virus et autres désagréments « compatibles Vista ». Cette fois par le biais d'un article reposant sur les arguments Vlad Gorelik, CTO de Sana Security, qui déclare avoir trouvé plus d'une trentaine de malware visant XP capables de s'attaquer à Vista sans autre forme de procès. Ceci n'est pas un scoop, Symantec avait, courant février, effectué une analyse assez exhaustive sur la « portabilité » des virus sous Vista. Les vulnérabilités les plus remarquables seront causés, expliquer Gorelik, par l'obligation de compatibilité ascendante des logiciels que Microsoft doit respecter. En d'autres termes, en acceptant d'exécuter des codes 32 bits NT hérités, l'éditeur accepte également d'exécuter des virus 32 bits NT hérités. Encore plus intéressante, cette réflexion de Joe Stewart de Secureworks, qui s'attend à voir pleuvoir des attaques mimétiques, dont l'aspect à l'écran sera strictement identique à l'apparence des « popups d'alerte » que génère Vista avec tant d'assiduité. Un virus ou un spyware qui revêtirait les habits d'une alerte des UAC, bien sur. Sous prétexte de protection, les ingénieurs de Microsoft sont parvenu à abrutir les usagers de messages d'alerte tellement fréquents et redondants qu'il leur est impossible de les lire avec attention. Dès qu'un écran surgit, l'usager approuve instinctivement, lassé par la énième demande de confirmation provoqué par un pilote d'impression non signé. Et comme rien ne semble devoir être fait, du coté de Seattle, pour qu'une liste d'exception puisse être gérée par le noyau, les utilisateurs se désespèrent, cherchent à droite ou à gauche comment éviter cet insupportable verbiage, et découvrent comment, en quelques manipulation de la MMC, l'on parvient enfin à bâillonner ce système trop bavard... en désactivant les UAC. UAC encore,critiquées par Gorelik, qui condamne la façon dont le mécanisme de contrôle d'accès supervise les installations de programmes. Là, l'interviewé semble inspiré par les écrits de Joanna Rutkowska sans pour autant la créditer. Pis encore, précise le CTO de Sana, il n'est pas nécessaire qu'un code dangereux repose sur un exécutable proche du noyau. Il est possible de fabriquer de véritables pièges logiciels via des attaques Javascript, elles même évoluant dans le cadre du mode protégé d'Internet Explorer 7.0. Des pièges qui « volent » les données au passage, sans même avoir à violer l'espace vital du noyau. Steward conclue en substance : « Je ne vois pas de profondes modification dans l'évolution des codes dangereux. Tout au plus de légères adaptation, et le business va continuer ».

Introduction à la ligne de commande Linux

Voici quelques exercices d'échauffement pour ceux qui commencent à utiliser la ligne de commande Linux. Attention, ça peut devenir addictif ! Si vous démarrez dans Linux ou si vous n'avez simplement jamais...

le 12/02/2020, par Sandra Henry-Stocker, Network World (adaptation Jean Elyan), 724 mots

Un livre indispensable pour tout comprendre sur la virtualisation des...

La recomposition du secteur des télécoms et des réseaux n'est pas un vain mot, chacun connaît l'aspect opérateur avec la vente très médiatisée de SFR, mais côté réseaux tous les acteurs changent également....

le 05/05/2014, par Didier Barathon, 433 mots

Les plus de 50 ans tiennent les rênes des sociétés IT et télécoms en...

La question des successions est souvent agitée dans les télécoms en particulier chez les installateurs et intégrateurs. En fait, le monde de l'IT dans son ensemble est touché comme le prouve l'étude du cabinet...

le 18/09/2013, par Fabrice Alessi, 373 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...