Spécial sécurité : peut-on brouiller l’écoute sans nuire à la Santé ?
Aujourd'hui, nos confrères de CNIS, magazine spécialisé dans la sécurité informatique, s'interrogent sur les possibilités et la nécessité de brouiller les signaux des téléphones portables dans les prisons. Puis s'intéressent à l'initiative de Mozilla d'observer les navigateurs des autres avant de passer au crible les fournées de rustines de Microsoft et d'Adobe. Enfin, CNIS s'arrête sur Khobe, la terreur des anti-virus Windows.
Sommaire
1 - Peut-on brouiller l’écoute sans nuire à la Santé ?
2 - Mozilla cherche des poux et des trous chez les autres
3 - 20 trous MicroBat ou AdoSoft ce mois-ci
4 - Khobe : l’exploit anti-antivirus qui fait un effet bœuf *
5 - Safari, exploit ouvert
Peut-on brouiller l’écoute sans nuire à la Santé ?
Une note du Department of Commerce Américain publiée par Cryptome a été émise afin d’attirer l’attention des services pénitentiaires et des opérateurs sur la prolifération des téléphones cellulaires dans les prisons d’Etat.« En 2006, il a été saisi 261 téléphones cellulaires dans les prisons californiennes ». Le compte-rendu continue : « Mais deux ans plus tard, ce nombre a grimpé pour atteindre 2811 terminaux illégalement entrés dans les cellules. Dans le Maryland, 1700 appareils étaient confisqués en 2009, 1200 l’année précédente ». Le problème n’existait pas ou peu à la bonne époque du téléphone « ligne terrestre », et s’est développé peu à peu, suivant le rythme de progression du marché général de la téléphonie mobile.
Et pour venir à bout de ces téléphones incontrôlés, il n’existe pas de solution. Le brouillage pourrait-être envisagé… mais il frapperait également le personnel pénitentiaire et les usagers habitant ou circulant à proximité de l’établissement. Une mesure plus souple consisterait à filtrer, au niveau des cellules locales, tout appel non répertorié dans une « liste blanche »… mais comment alors accepter l’appel d’une personne passant exceptionnellement dans la zone couverte ? D’autant plus qu’il est impensable de supprimer ainsi l’accès au 911, le numéro d’appel d’urgence…Or, un brouillage ou un filtrage ne peut pas tenir compte du numéro appelé.
Et quand bien même l’on trouverait une solution que les personnes incarcérées auraient toujours la possibilité de recourir à d’autres transmissions sans fil. Outre le 800 MHz du GSM américain, il serait également nécessaire de bloquer les PCS (Personal Communication System) sur 1900 MHz, les Advanced Wireless Services sur 1700 MHz, les Specialized Mobile Radio sur 800 et 900 MHz (donc une portion du spectre est également utilisée par des réseaux sans fil de télé-contrôle dans certaines architectures Scada), les futurs services sans fil mobiles sur les portions 698-806 MHz, 2110-2170 et 2500-2690 MHz, les émetteurs PMR (462 à 467 MHz aux USA), les émetteurs de « cibi » … sans parler des VHF de chantier, des talky à usage « marine », des bricolages utilisant les fréquences WiFi -2400 et 5000 MHz-… et l’on doit probablement en oublier quelques autres.
Même les infrastructures de la prison auraient de grandes chances d’en pâtir.
Mais mis à part la gloire que, peut-être, pourrait en tirer un homme politique, qu’est-ce qui peut bien motiver la rédaction d’un tel rapport ? Surtout lorsque la réponse au problème ne fait aucun doute : il n’y a pas de solution.
A moins qu’une telle agitation ne soit que le prétexte nécessaire pour promulguer une loi-valise facile à ressortir lorsque la situation l’exige ?
2 - Mozilla cherche des poux et des trous chez les autres
La « Fondation » offre depuis peu une page de test destinée à répertorier et éventuellement mettre à jour les « plugin » non seulement de Firefox mais également d’I.E., de Chrome, d’Opera et de Safari. Une grande partie des attaques et points d’entrée appréciés par les virus utilisent précisément ces fameux « plug-in » dont la mise à jour s’effectue très aléatoirement puisque non prise en compte (ou partiellement seulement) par les concepteurs de système d’exploitation ou les éditeurs de navigateurs Web.
3 - 20 trous MicroBat ou AdoSoft ce mois-ci
Le traditionnel mardi des rustines qui unit en une fraternité correctrice Microsoft et Acrobat fera ce mois-ci parler de lui longtemps. Pourtant, chez Microsoft, le bulletin récapitulatif du mois de mai ne compte que deux rustines, mais deux rustines dont le niveau de criticité est élevé. Il s’agit en premier lieu de la MS10-030, faille Outlook Express/Windows mail découverte par le canadien Francis Provencher, et qui affecte toutes les éditions de ces programmes, de XP à 2008 R2 Server. La seconde faille est encore bien plus ennuyeuse, car il s’agit d’un problème touchant VBA, le Visual Basic for Application intégré (entre autres programmes) dans Office 2003 et 2007. Comme VBA est également utilisé par une multitude de logiciels « tiers », l’on risque d’entendre l’écho de ce défaut durant quelques mois encore.
Chez Adobe, c’est une tradition, les informations sur les failles découvertes brillent par leur absence. Mais l’on ne peut toutefois ignorer les quelques 18 CVE corrigées par ce bouchon gargantuesque destiné à Shockwave, et concernant aussi bien les utilisateurs de Windows que ceux d’OS/X. Ce plugin Shockwave étant parfois installé à l’insu des utilisateurs, il est utile de tester sa présence et sa version grâce à la page de test accessible sur le site Adobe.
4 - Khobe : l’exploit anti-antivirus qui fait un effet bœuf *
« Cet exploit passe inaperçu aux yeux de tous les antivirus les plus connus » pensent les chercheurs de Matousec. Surnommé le « tremblement de terre des logiciels de sécurité Windows », ce programme fonctionne de manière plutôt simple, et reposant une fois de plus (c’est là une marotte de Matousec) sur les « kernels mode driver ».
Lors de chaque appel en lecture ou écriture, un programme (et par conséquent un virus) fait un appel au noyau qui est nécessairement inspecté par un antivirus. Le virus Matousec, lui, n’envoie pas un, mais deux appels, l’un sain, qui jouera le rôle de chèvre vis-à-vis du logiciel de protection, l’autre infectieux, mais expédié avec un léger retard par rapport au premier, et en utilisant un thread parallèle. Grâce à ce « double effet kiss-cool », en langage technique, une attaque en « race condition », la charge virale ne craint rien, même si son pedigree est théoriquement répertorié dans la base de signature de l’A.V.. Selon les chercheurs, ce Khobe-là fonctionnerait sur toutes les plateformes Windows, et n’aurait pour l’heure pas encore connu d’adversaire à sa taille. *NdlC Note de la Correctrice : encore un jeu de mot aussi lamentable et je rends mon tablier !
5 - Safari, exploit ouvert
Signalé par Secunia et découvert par Krystian Koskowski, cette faille dans la gestion de la fermeture d’une fenêtre de navigation « parente » a fait l’objet d’une preuve de faisabilité. Compte tenu de la dangerosité de cette faille (exploitable dans le cadre d’une attaque distante via une page Web forgée), le Cert US recommande aux usagers de Safari de désactiver JavaScript, au moins temporairement. Le défaut ne semble pas, pour l’heure, exploité de façon active par le moindre malware.