Le cyberblog du coyote

 

Extra

Editorial

Ce blog a pour objectif principal d'augmenter la culture informatique de mes élèves. Il a aussi pour ambition de refléter l'actualité technologique dans ce domaine.

vendredi 30 octobre 2009

Antivirus : six sur sept désactivés par des experts au congrès iAwacs !

Conviés par l'école ESIEA de Laval, des spécialistes se sont attaqués à sept antivirus honorablement connus pour tenter de les désactiver. Le résultat a de quoi étonner : en moins d'une heure, six logiciels ont été désarmés, ce qui aurait laissé le champ libre au moins discret des virus. Pour Futura-Sciences, Eric Filiol, directeur de la recherche de l’ESIEA, revient sur cet exploit peu commun et instructif.

Avec l'émergence d'Internet, les virus informatiques ont connu une croissance exponentielle. Petit à petit, les médias se sont emparés du problème, avec la mise en avant de virus célèbres tels que MyDoom.A, I Love You, Tchernobyl ou encore Blaster. Bien qu'immatériel, ce microcosme informatique n'est pas sans conséquences sur le monde réel. Les spams et phishings (hameçonnage) ont un coût, en infrastructures réseaux et de dédommagement des victimes potentielles.
L'exemple le plus impressionnant est sans conteste le troyen (cheval de Troie) Srizbi qui contrôle un réseau de 450.000 ordinateurs zombies (un botnet), capables d'envoyer 60 milliards de spams par jour, sur un total de 100 milliards recensés à l'échelle mondiale. Dans son rapport d'étude sur les spams de 2007, Nucleus Research estimait le coût des fameux pourriels à 712 dollars par an et par employé. Au-delà des enjeux économiques, l'écologie s'en mêle aussi... Ainsi en 2008 MacAfee publiait un Rapport sur l'empreinte carbone du spam dans les messageries. L'étude de l'éditeur d'antivirus annonçait 17 millions de tonnes de CO2 rejetées pour 62 milliards de spams.

La menace fantôme

Face à cette menace aux visages et aux conséquences multiples, de nombreux logiciels antivirus sont à disposition sur le marché. Mais font-ils vraiment le poids face au génie déployé par les créateurs de virus ? La question de la fiabilité d'un antivirus reste encore assez floue pour le grand public. Pour faire le point sur la question, l'lESIEA (Ecole Supérieure d'Informatique Electronique Automatique) vient d'organiser un congrès sur la sécurité informatique , iAwacs (International Alternative Workshop in Aggressive Computing and Security).
C'est en France, à Laval, que s'est tenue la première édition de l'iAwacs. D'éminents spécialistes en sécurité informatique ont été conviés dans les locaux de l'ESIEA, pour mettre à l'épreuve les antivirus les plus vendus dans le monde. Le but ? Désactiver ces logiciels, comme aimerait le faire un pirate... Ce concours, organisé en marge de débats et conférences sur des thèmes tels que la cyber-guerre, a fourni des résultats aussi étonnants qu'inquiétants. Le principe se résume par une citation affichée sur le site du congrès « Améliorer la sécurité en adoptant l'esprit de l'attaquant ».
Le protocole du test consistait à désactiver, par accès physique, un antivirus installé sur un PC doté du système d'exploitation Microsoft Windows XP. Ce choix s'explique naturellement. Comme Eric Filiol, co-organisateur du congrès, nous le rappelle, « Windows XP est la plateforme la plus répandue dans le monde professionnel », il était donc naturel de se pencher en premier lieu sur ce système d'exploitation. Du côté des privilèges, les étapes ont été mises en œuvre en mode administrateur, un palier de droits souvent utilisé par le grand public, pas toujour au fait des dangers d'une telle configuration. La performance était établie lorsque l'ordinateur dont l'antivirus avait été désactivé se laissait infecter par un virus ordinairement détecté. La configuration choisie pour le laboratoire illustre un état de vulnérabilité critique plus courant qu'on ne le pense. L'enseignant chercheur explique le choix de cette configuration unique par le fait qu'il s'agit ici d'une « première étape ».

En France, l'expérience... est risquée pour les experts !

Placés sur les configurations types et chronométrés, les pirates improvisés ont dû neutraliser les antivirus en moins d'une heure. Sur les 7 antivirus testés, 6 ont cédé dans des délais compris entre 2 et 40 minutes. Le dernier, Dr Web, a survécu à l'heure impartie. Mais le logiciel, aussi résistant soit-il, présentait des signes des faiblesse qui auraient permis, selon les participants, de le neutraliser avec davantage de temps. Le résultat est sans appel, les deux géants du secteurs, MacAfee et Norton, n'auront tenu que quelques minutes. Plus rassurant, le célèbre Kaspersky peut s'énorgueillir d'une résistance de 40 minutes.
Effectuer ce type d'étude en France n'est pas sans risque, si l'on en croit les organisateurs. De l'aveu d'Eric Filiol, directeur de la recherche de l’ESIEA et du laboratoire de cryptologie et virologie opérationnelles, et de Robert Erra, directeur du laboratoire Sécurité de l’Information et des Systèmes à l’ESIEA, « la loi de 2004 sur la confiance dans l'économie numérique est trop floue sur ce point… Une personne peut être poursuivie si elle parvient à désactiver un antivirus. Si, faute d’un cadre juridique clair, la recherche dans ce domaine est bloquée en France, nous prendrons beaucoup de retard, notamment par rapport à nos partenaires européens. Avec seulement deux participants nous obtenons des résultats qui font frémir… Imaginez si la quarantaine d’experts que nous avons réunis avaient tous participé au concours ! ». En effet, sur la quarantaine d'experts sollicités, seuls deux ont accepté de participer. A quel saint se vouer ?
Du côté des éditeurs des logiciels incriminés, seul AVG a délégué un collaborateur, qui était présent lorsque le logiciel de sa firme a craqué. L'entreprise a vu dans cet événement un excellent moyen d'améliorer son produit. A l'inverse, les retours de MacAfee, Dr.Web et Gdata minimisent les résultats du concours. Le trio s'appuie sur le fait que les méthodes employées par les experts pour mettre à mal leurs progénitures ne sont pas publiables grâce à la loi de 2004. A l'inverse d'AVG, c'est ici la politique de l'autruche qui prime... Eric Filiol regrette ce manque de transparence et c'est pour rétablir une honnêteté intellectuelle qu'il justifie l'organisation du concours.
Car le but n'est pas ici de jeter la pierre, mais simplement d'illustrer la vulnérabilité des antivirus, qui comme tout outil doivent être utilisés avec bon sens. Pour Eric Filiol : « La preuve par l'expérimentation est une nécessité pour l'évolution de la recherche dans le domaine de la sécurité ». La chose n'est pas tombée dans l'oreille d'un sourd. Ainsi le géant Microsoft a-t-il réclamé le passage de son Microsoft Security Essentials sur le gril. Devant ce constat alarmant sur ce type de logiciels, une question peut se poser. Peut-on se passer des antivirus si eux-mêmes sont faillibles ? La réponse donnée par le chercheur est non. Selon lui, il faut continuer d'utiliser les antivirus mais rester prudent sur l'utilisation de l'outil informatique. Il faut selon ses termes « avoir une bonne hygiène informatique ».
Faut-il abandonner Windows et préférer GNU/Linux ou le Macintosh, supposés être plus à l'abri des attaques ? Eric Filiol parle d'un « mythe du libre dangereux », partant du principe que « la nature a besoin de variété ». En fait, c'est l'hégémonie de Windows qui lui vaut les foudres des codes malveillants. Selon Eric Filiol le même cas de figure se présenterait si Linux ou Mac dominaient le marché. Ainsi, il rappelle que des vulnérabilités existent chez Apple comme chez Linux, son équipe ayant déjà développé des codes malveillants destinés à ces systèmes.
Opération réussie pour le laboratoire de cryptologie et virologie opérationnelles de l’ESIEA, dont l'initiative d'un tel défi aura le mérite de faire réagir la sphère des solutions de sécurisation informatique. D'ailleurs son directeur ne souhaite pas s'arrêter en si bon chemin. Un élargissement des tests aux systèmes d'exploitations Vista et Seven est envisagé, ainsi que l'adoption d'un panel plus vaste d'antivirus mis à l'épreuve. Rendez-vous est pris pour les 12, 13 et 14 mai 2010, dates du prochain iAwacs.

Source : Futura-Sciences

mardi 27 octobre 2009

Le DFAE victime de pirates informatiques

Le Département fédéral des affaires étrangères a fait l'objet d'une attaque de professionnels
© afp | ats | 26.10.2009 | 18:57

La panne informatique au Département fédéral des affaires étrangères (DFAE) est le fruit de professionnels qui ont attaqué le réseau. Impossible pour l'heure de savoir quels sont les dommages qu'ont pu commettre leurs virus. Le département cherche maintenant à savoir si les services ont été endommagés, explique-t-il lundi dans un communiqué. Des informaticiens ont fait les démarches nécessaires pour empêcher que des données puissent être transmises à l'extérieur. Ils ont également rendu impossibles des manipulations de l'infrastructure informatique par des tiers.
«Concrètement, les collaborateurs du DFAE ne peuvent provisoirement plus utiliser internet mais peuvent utiliser le réseau interne», a précisé à l'ATS Georg Farago, porte-parole du DFAE. Un retour à la normale est prévu dans les prochains jours.
Le 22 octobre, des informaticiens du DFAE et de Microsoft ont découvert que le département de Micheline Calmy-Rey était l'objet d'une attaque de virus. Des inconnus ont utilisé un logiciel spécial pour s'introduire dans l'infrastructure informatique du DFAE et obtenir des informations ciblées. Le porte-parole du département n'a fourni aucun détail sur le type d'informations recherchées par les «hackers». Reste à savoir si des données ont été piratées et si oui lesquelles, selon le communiqué du DFAE.

Trois départements en panne

Vendredi, trois départements fédéraux annonçaient être touchés par une panne informatique: les Départements fédéraux des finances (DFF), de l'intérieur (DFI) et le DFAE.
Lundi soir, la porte-parole adjointe de l'Office fédéral de l'informatique Karolina Kohout a indiqué qu'il n'y avait pas de lien entre ces pannes. Les problèmes du DFF et du DFI n'avaient rien à voir avec ceux du DFAE, a-t-elle précisé. «C'est un pur hasard qu'ils se soient produits au même moment». Lundi, les services informatiques du DFI et du DFF fonctionnaient à nouveau, précise-t- elle.

Précédent en 2007

En 2007, des ordinateurs du Département fédéral des affaires étrangères et du SECO avaient été visés. L'attaque informatique avait été lancée fin novembre-début décembre. Le ou les pirates avaient mis en scène un concours de photographie fictif grâce à des e-mails et des sites internet truqués. Plus de 500 courriels avaient été envoyés en deux vagues. Les messages étaient personnalisés, appelant le destinataire par son nom. L'expéditeur était un office fédéral et le prétexte de l'envoi un concours de photographie.
Pour y participer, il fallait cliquer sur un lien. Les personnes qui le faisaient voyaient apparaître une copie fidèle du site de l'office en question. En cliquant ensuite sur des photos à choix, elles téléchargeaient un maliciel, un programme informatique pirate, sur leur ordinateur.
Un fournisseur d'accès à internet en Afrique a, semble-t-il, été utilisé pour l'attaque. Ce qui ne signifie pas qu'un Etat ou des criminels africains l'ont commise.