Spécial Sécurité : le provocateur enterrement de Windows 7 « E »
Nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, reprennent leurs contributions dans nos colonnes. Au menu de ce second opus de rentrée, un billet d'humeur sur le discret enterrement de Windows 7 "E", OS sans Internet Explorer promis à l'origine par Microsoft à la Commission Européenne, une faille critique dans SQL Server et un retour sur le troyen qui cible Skype.
1 - Microsoft enterre Windows 7 « E »
1) Microsoft enterre Windows 7 « E »
Elle avait pourtant un nom et un prixsur les étagères de Microsoft store, cette version « sans Internet Explorer » du futur Windows 7. Elle avait pourtant une raison d’exister, cette proposition toute diplomatique et conciliante visant à s’attirer les bonnes grâces de la Commission Européenne. Mais, à la demande pressante des intégrateurs et pour ne pas désorienter les usagers (déjà bien perdus dans les méandres des tarifications de « Seven »), Windows 7 sera systématiquement livré avec Internet Explorer, explique Dave Heiner, Vice President and Deputy General Counsel chez Microsoft. Mais comme on sait rester sport, du coté de Redmond, il sera offert à chaque internaute une « mise à jour » offrant à son tour le téléchargement de Firefox, Safari, Chrome, Opera et autres concurrents. Cette offre s’affichant, cela va sans dire, dans le cadre triomphant d’un I.E. 8 « natif ».
Si cette forme de provocation – ou épreuve de force à l’encontre de la C.E. - semble audacieuse, elle n’est pas très risquée. Car Microsoft ne peut plus être accusé de manœuvre déloyale depuis que Google, son principal adversaire, a claironné le lancement de Chrome OS, mi-noyau, mi-navigateur. Il serait impossible à la Commission de poursuivre Microsoft au motif d’une trop grand interdépendance entre le système d’exploitation et I.E. puis, quelques mois plus tard, de laisser « passer » Chrome-OS, tout vaporware qu’il est, sous prétexte qu’il n’est pas originaire de l’Etat de Washington.
C’est la rentrée… les chasseurs de failles se réveillent. L’équipe de Sentrigo s’est aperçue qu’une personne possédant des droits d’admin pouvait lire « en clair » les mots de passe de tous les utilisateurs se connectant sur SQL Server (2000, 2005 et 2008, toutes plateformes confondues). Le communiqué de triomphe de Sentrigo s’achève en précisant qu’un utilitaire chargé d’effacer ces indiscrétions, Passwordizer, est disponible en téléchargement gratuit. Cette histoire fait suite aux différentes attaques en « dump mémoire » de cet hiver et à la vague d’injections SQL de 2007-2008.
Tremblez, braves gens. Avec la reprise post-estivale des activités, les communiqués dramatiques sur les fléaux binaires « du siècle » reprennent de plus belle. Cette semaine, la palme du sensationnel échoit au Troyen.Peskyspy découvert par l’équipe de veille de Symantec. Présenté comme le « virus capable d’espionner les conversations Skype », il fait la manchette des principaux Web depuis vendredi dernier. Comble de l’horreur, le virus en question aurait été découvert « in the wild » - dans la nature -, mais, précise l’équipe de Symantec, ce ne serait pourtant qu’une « preuve de faisabilité ». Alors, danger répandu ou virus en chambre ? en fait, le virus en question n’est qu’une trappe, incapable de se propager par ses propres moyens.
Bien que très peu d’informations soient distillées par ses découvreurs, il semblerait que Peskyspy ne soit en fait qu’un « hook » chargé d’intercepter les flux audio (sortie BF et entrée micro) et de les enregistrer au format MP3. Le troyen ouvre, par la même occasion, un port IP (backdoor) qui servira au propriétaire du logiciel espion de récupérer le contenu des conversations ainsi capturées. On appelle cette technique le « détournement par la voie analogique ». Elle n’offre strictement rien de nouveau et est même exploitée par de nombreux utilitaires (tel Virtual Audio Cable et assimilés). Skype –ou tout autre logiciel VoIP - n’est absolument pas à mettre en cause, pas plus que le système d’exploitation utilisé. Ajoutons également qu’avec la multiplication des « hooks » visant à partager les ressources audio d’une machine – écrans déportés, prises de contrôle à distance, machines virtuelles… - il n’est pas toujours très facile de savoir si tel ou tel driver ou code est légitime ou non. Symantec n’a peut-être pas mis la main sur le « spyware du siècle », mais a su focaliser les attentions sur un point de vulnérabilité longtemps demeuré dans l’ombre.
Fort heureusement, en France, nos machines sont totalement invulnérables aux attaques d’un tel virus grâce à Hadopi. En effet, le téléchargement de MP3 est totalement interdit en nos contrées. Or, l’écoute « locale » d’un simple CD musical sur l’ordinateur de la victime génère un flux audio qui, à son tour, déclenchera immanquablement Peskyspy. Plutôt qu’un échange VoIP, le pirate ayant déposé le Troyen récupère alors une œuvre musicale illégalement dupliquée. La crainte de recevoir une lettre recommandée pourrait alors faire tellement peur à ce malandrin cherchant à espionner une conversation téléphonique que les risques de voir cette infection se répandre sont inimaginables.