Spécial sécurité : bientôt une super-Loppsi européenne

Aujourd'hui, nos confrères de CNIS, magazine spécialisé dans la sécurité des systèmes d'information, se penchent sur Indect, projet de la Commission européenne qui rappelle furieusement la Loppsi hexagonale et dont une version est en goguette sur le Web. CNIS revient également sur les rustines récemment publiées par Apple pour iOS, l'OS de l'iPhone.

Sommaire

1 - Une super-Loppsi européenne

2 - Vague d’attachements empoisonnés

3 - Apple : 24 rustines pour iOS

1) Une super-Loppsi européenne

Vous avez aimé la Loppsi et ses 60 000 caméras obligatoires même dans les communes les plus récalcitrantes ? Vous adorerez le projet Indect de la Commission Européenne. De son véritable nom, Intelligent Information System Supporting Observation, Searching and Detection for Security of Citizen in Urban Environnement, Indect dépend financièrement du 7ème programme de recherche et de développement économique de l’Union, lequel bénéficie d’une enveloppe de 50 milliards d’euros répartis sur une période de 7 ans. Dans les faits, une langue de bois très pudique cache ce sur quoi d’honorables parlementaires planchent actuellement, bien que certaines phrases issues de la page de présentation générale puissent provoquer quelques légers frissons d’inquiétude. « The main expected results of the INDECT project are: to realise a trial installation of the monitoring and surveillance system in various points of city agglomeration and demonstration of the prototype of the system with 15 node stations ». La chose est clairement annoncée, Indect est un projet de flicage pan-européen développé relativement discrètement sur le budget consacré au développement économique de la Communauté.

Las, des irresponsables certainement (membres du Parti Pirate allemand), ont publié sur leur site la copie finale du projet Indect (l’argument du « brouillon entaché d’erreurs » ne pourra donc plus être avancé). Au programme, la multiplication des caméras de flicage protection haute définition sur la voie publique, des microphones et des haut-parleurs, le tout associé à des logiciels d’analyse comportementale qui signaleront toute personne assise trop longtemps sur un banc public, en train de courir ou faisant mine de regarder autour d’elle. Ce travail est issu de l’analyse impartiale d’une commission composée de 5 policiers, ex-policiers et collaborateurs des services de police, 4 personnes directement liées au monde de l’industrie en général et de la vidéo-surveillance en particulier et… d’un professeur d’éthique d’une université britannique. Les statistiques dénotant des comportements dangereux sont le fruit de différents sondages effectués auprès de services de police essentiellement polonais. Rappelons que ce pays (ainsi que ses infrastructures policières) ont quitté les pratiques propres aux régimes totalitaristes au début des années 90. L’histoire de France nous rappelle qu’il faut parfois plus de 40 ans pour que soient oubliées les pratiques musclées adoptées durant les périodes sombres. Rappelons également que tous les projets des programmes de développement n’arrivent pas à terme…

2) Vague d’attachements empoisonnés

Attention au virus « here you have » (littéralement « tiens, le voilà ») alias VBMania. S’il est normal de pouvoir lire l’analyse d’une telle menace sur le blog de l’Avert, la chose est plus rare sur le bulletin quotidien du Sans, qui fait rarement dans l’alarmisme viral. C’est dire si la propagation semble sérieuse et massive. Ce code, déguisé en prétendu fichier pdf, est en fait un .scr contaminé dont le premier travail consiste à tenter de désactiver les antivirus en place. C’est également un mass-mailer destiné à la diffusion de spam, et qui utilise le carnet d’adresses d’Outlook.

Le blog de l’Avert offre une compilation très précise des antivirus visés, des différents emplacements dans lesquels le virus tente de s’installer, ainsi que les fichiers que ledit virus télécharge une fois installé (tous ces fichiers possèdent une extension .iq). NAI offre un outil « stinger » gratuit spécialisé dans l’éradication de cette infection.

3) Apple : 24 rustines pour iOS

Une nouvelle version de noyau – iOS 4.1 - pour les iPhone et iPod corrige 24 vulnérabilités, dont l’exploit « pdf » qui avait permis à l’équipe de Jailbreakme de connaître une gloire certaine grâce à son « jailbreak en ligne pour noyaux 4.0.1 et antérieurs » d’une simplicité et d’une ergonomie digne d’un produit référencé AppleStore.

Bien entendu, l’installation de la 4.1 n’est pas conseillée aux usagers desdits appareils jailbreakés. Ce détail mis à part, de nombreux usagers font remarquer que cette 4.1, outre le colmatage d’une belle collection de trous, corrige certaines lourdeurs du code qui handicapaient les utilisateurs de « vieux » iPhone 3G ayant commis l’erreur d’installer le noyau 4.0.1.

Les possesseurs d’iPhone modifiés peuvent restaurer un noyau non-jailbreaké pas simple application du dernier backup réalisé sous iTunes, pour ensuite – et seulement à ce moment-là - accepter la mise à jour vers le nouveau système. Des rumeurs persistantes indiquent qu’un nouvel exploit – visant directement la Rom des appareils, donc non liée à une faille applicative - serait en voie de développement. Cette nouvelle génération de Jailbreak serait à l’abri d’attaques distantes puisque sa mise en œuvre exigerait un accès à la console, et ne pourrait à priori pas être « désactivée » par une mise à niveau du noyau.

Pour approfondir sur Réglementations et Souveraineté