IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Sécurité Discussion :

Microsoft prévient qu'un bogue Windows "wormable" pourrait conduire à un autre WannaCry


Sujet :

Sécurité

  1. #1
    Chroniqueur Actualités

    Homme Profil pro
    Administrateur de base de données
    Inscrit en
    mars 2013
    Messages
    6 457
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Canada

    Informations professionnelles :
    Activité : Administrateur de base de données

    Informations forums :
    Inscription : mars 2013
    Messages : 6 457
    Points : 155 277
    Points
    155 277
    Par défaut Microsoft prévient qu'un bogue Windows "wormable" pourrait conduire à un autre WannaCry
    Microsoft prévient qu'un bogue Windows "wormable" pourrait conduire à un autre WannaCry,
    les utilisateurs d'anciennes versions doivent appliquer le patch de toute urgence

    Microsoft invite les utilisateurs d'anciennes versions de Windows à appliquer de toute urgence une mise à jour Windows aujourd'hui afin de se protéger contre une éventuelle attaque généralisée. L’éditeur a corrigé une vulnérabilité critique d'exécution de code à distance dans les Remote Desktop Services (une architecture centralisée qui permet à un utilisateur de se connecter sur un ordinateur distant utilisant Microsoft Terminal Services. Il utilise Remote Desktop Protocol pour l'affichage sur leTerminal Léger ainsi que la communication des périphériques) existants dans Windows XP, Windows 7 et des versions de serveur telles que Windows Server 2003, Windows Server 2008 R2 et Windows Server 2008.

    Microsoft adopte l'approche très inhabituelle de la publication de correctifs pour Windows XP et Windows Server 2003, même si les deux systèmes d'exploitation ne sont plus pris en charge. Les utilisateurs de Windows XP devront télécharger manuellement la mise à jour à partir du catalogue de mises à jour de Microsoft.

    Microsoft a avancé :

    « Aujourd'hui, Microsoft a publié des correctifs pour une vulnérabilité critique d'exécution de code à distance, CVE-2019-0708, dans les Remote Desktop Services (anciennement connus sous le nom de Terminal Services) affectant certaines versions antérieures de Windows. Le protocole RDP (Remote Desktop Protocol) lui-même n'est pas vulnérable. Cette vulnérabilité est une pré-authentification et ne nécessite aucune interaction de l'utilisateur. En d'autres termes, la vulnérabilité est 'wormable', ce qui signifie que tout futur logiciel malveillant exploitant cette vulnérabilité pourrait se propager d'un ordinateur vulnérable à un ordinateur vulnérable de la même manière que le programme malveillant WannaCry répandu dans le monde entier en 2017. Nous n'avons observé aucune exploitation de cette vulnérabilité, il est fort probable que des acteurs malveillants écrivent un exploit pour cette vulnérabilité et l’intègrent dans leur logiciel malveillant ».

    Microsoft affirme ne pas avoir observé d'exploits de cette vulnérabilité, mais maintenant que les correctifs sont publiés, ce n’est plus qu'une question de temps avant que les attaquants ne procèdent à l'ingénierie inverse des correctifs de Microsoft et créent des logiciels malveillants. Heureusement, les ordinateurs Windows 8 et Windows 10 ne sont pas concernés par cette vulnérabilité. Bien que Windows 10 soit maintenant plus populaire que Windows 7, il existe encore des millions de machines exécutant Windows 7, donc une éventuelle attaque pourrait prendre de grosses proportions.

    CVE-2019-0708 nécessite une attaque à faible complexité pour être exploitée

    CVE-2019-0708 nécessite une attaque à faible complexité pour être exploitée. Le calculateur de système de notation commun de vulnérabilité de Microsoft évalue cette complexité à 3,9 sur 10. Pour vous donner plus d’éclaircissements, les développeurs de WannaCry possédaient un puissant code d'exploitation qui a été développé par la National Security Agency - et qui lui a été volé - afin d'exploiter les “wormable” CVE-2017-0144 et CVE-2017-0145, où la complexité des exploitations était qualifiée "d’élevée". Il faut donc comprendre que développer un code d’exploitation fiable pour cette dernière vulnérabilité Windows nécessitera relativement peu de travail.

    « L'exploitation de la vulnérabilité, décrite dans l'avis, nécessiterait simplement que quelqu'un envoie des paquets spécifiques sur le réseau à un système vulnérable disposant du service RDP », a déclaré Brian Bartholomew, chercheur en sécurité dans l'équipe mondiale d'analyse et de recherche de Kaspersky Lab. « Dans le passé, les exploits pour ce service étaient assez faciles à concevoir une fois le correctif inversé. Je suppose que quelqu'un publiera un exploit pour cela dans les prochains jours ».

    Le chercheur indépendant Kevin Beaumont, citant des requêtes sur le moteur de recherche Shodan des ordinateurs connectés à Internet, a déclaré qu'environ 3 millions de terminaux RDP étaient directement exposés.

    Nom : tweet.png
Affichages : 2785
Taille : 37,6 Ko

    Tod Beardsley, directeur de la recherche à la firme de sécurité Rapid7, a déclaré qu'un autre scanner Internet, BinaryEdge, indique qu'il y aurait environ 16 millions de terminaux exposés à Internet sur les ports TCP 3389 et 3388, généralement réservés à RDP.

    « Un RCE de pré-authentification dans RDP est une très grosse affaire », a estimé Beardsley. « Bien que nous donnions souvent le conseil de ne pas exposer RDP à Internet, beaucoup le font toujours (généralement par accident). Une grande partie du trafic d'attaque que nous voyons contre RDP semble être dirigée spécifiquement vers les systèmes de point de vente, alors je m’attend à ce qu’il y ait un nombre non négligeable de caisses enregistreuses en panne avec RDP exposées à Internet ».

    Une autre société de sécurité, CyberX, a analysé le trafic de 850 systèmes de technologie opérationnelle, utilisés pour gérer les lignes de production en usine, la surveillance du gaz et d’autres types d’activités industrielles. Les chercheurs ont découvert que 53% d’entre eux exécutent des versions non prises en charge de Windows, dont beaucoup sont probablement affectées par la vulnérabilité récemment corrigée. L'absence de mise à niveau provient de la difficulté de mettre les ordinateurs hors ligne dans des environnements critiques fonctionnant en permanence.

    Microsoft a rompu avec sa tradition de ne pas fournir de correctifs pour les systèmes d'exploitation Windows qui n'étaient plus pris en charge lorsque des milliers d'ordinateurs dans plus de 100 pays étaient affectés par un programme malveillant connu sous le nom de WannaCry. Le logiciel malveillant utilisait des failles dans les anciennes versions de Windows pour chiffrer des ordinateurs et exiger une rançon de 300 USD avant de le déverrouiller. Microsoft souhaite clairement éviter un autre serveur WannaCry, même s'il précise que « le meilleur moyen de remédier à cette vulnérabilité est de procéder à la mise à niveau vers la dernière version de Windows ».

    lien pour télécharger le correctif sur Windows 7, Windows 2008 R2 et Windows 2008
    lien pour télécharger le correctif sur Windows 2003 et Windows XP

    Source : Microsoft

    Et vous ?

    Êtes-vous sur Windows sur votre machine privée et/ou professionnelle ? Quelle version utilisez-vous ?
    Si vous n'êtes pas passé à Windows 10, quelles en sont les raisons ?
    Allez-vous appliquer le correctif immédiatement ?

    Voir aussi :

    Comment les autorités américaines ont-elles traqué l'un des hackers nord-coréens derrière le virus WannaCry, en partant d'un CV comme indice ?
    WannaCry : les États-Unis incriminent officiellement la Corée du Nord, « avec un très haut niveau de certitude »
    WannaCry : une partie des bitcoins liés aux rançons convertis en Monero, une cryptomonnaie dont les transactions seraient « non traçables »
    Le chercheur britannique qui a arrêté WannaCry est accusé d'avoir créé et distribué le malware Kronos, un cheval de Troie qui a touché les USA
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  2. #2
    Chroniqueur Actualités

    Homme Profil pro
    Administrateur de base de données
    Inscrit en
    mars 2013
    Messages
    6 457
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Canada

    Informations professionnelles :
    Activité : Administrateur de base de données

    Informations forums :
    Inscription : mars 2013
    Messages : 6 457
    Points : 155 277
    Points
    155 277
    Par défaut Près d'un million d'ordinateurs sont encore vulnérables à BlueKeep malgré la disponibilité d'un patch
    Près d'un million d'ordinateurs sont encore vulnérables à BlueKeep malgré la disponibilité d'un patch,
    exploiter la faille pourrait être aussi dévastateur que WannaCry

    Les responsables de la sécurité de Microsoft se disent confiants dans l’existence d’un exploit pour BlueKeep, la vulnérabilité récemment corrigée qui pourrait potentiellement déclencher des attaques à réplication automatique aussi destructrices que l’attaque WannaCry de 2017, cette dernière ayant arrêté des ordinateurs dans le monde entier.

    Dans un billet de blog, des membres du Microsoft Security Response Center ont cité les conclusions publiées mardi par le PDG d'Errata Security, Rob Graham, selon lesquelles près d'un million d'ordinateurs connectés à Internet restent vulnérables aux attaques. Cela indique que ces machines doivent encore installer une mise à jour publiée par Microsoft il y a deux semaines, corrigeant la vulnérabilité dite BlueKeep, qui fait officiellement l'objet d'un suivi en tant que CVE-2019-0708. Les exploits peuvent exécuter de manière fiable du code malveillant sans interaction de la part d'un utilisateur final. La gravité de la situation a incité Microsoft à émettre des correctifs inhabituels pour Windows 2003, XP et Vista, qui n’étaient plus pris en charge depuis quatre, cinq et deux ans, respectivement.

    Le message de jeudi annonçait une nouvelle fois que l'inaction pourrait déclencher un autre ver de l'ampleur de WannaCry, ce qui a poussé les hôpitaux à renvoyer des patients et paralysé des banques, des quais d'expédition et des centres de transport dans le monde entier.

    « Le 14 mai, Microsoft a publié des correctifs pour une vulnérabilité critique d'exécution de code à distance, CVE-2019-0708, dans les services de bureau à distance (anciennement connus sous le nom de services de terminal) affectant certaines versions plus anciennes de Windows. Dans notre précédent billet de blog sur ce sujet, nous avions averti que la vulnérabilité était “wormable” et que les futurs logiciels malveillants qui exploiteraient cette vulnérabilité pourraient se propager d’ordinateur vulnérable à ordinateur vulnérable de la même manière que le programme malveillant WannaCry répandu dans le monde en 2017.

    « Microsoft est convaincu qu'il existe un exploit pour cette vulnérabilité et, si les rapports récents sont exacts, près d'un million d'ordinateurs connectés directement à Internet sont toujours vulnérables à CVE-2019-0708. Beaucoup d'autres au sein des réseaux d'entreprise peuvent également être vulnérables. Un seul ordinateur vulnérable connecté à Internet suffit pour créer une passerelle vers ces réseaux d'entreprise, où des programmes malveillants avancés pourraient se propager et infecter les ordinateurs de l'entreprise. Ce scénario pourrait être encore pire pour ceux qui n'ont pas gardé leurs systèmes internes à jour avec les derniers correctifs, car tout logiciel malveillant futur pourrait également tenter d'exploiter davantage les vulnérabilités qui ont déjà été corrigées.

    « Cela fait seulement deux semaines que le correctif a été publié et il n'y a encore aucun signe de ver. Cela ne signifie pas que nous sommes sortis de l’auberge. Si nous examinons les événements qui ont précédé le début des attaques WannaCry, ils servent à indiquer les risques de ne pas appliquer les correctifs de cette vulnérabilité en temps voulu.

    « Notre recommandation reste la même. Nous recommandons fortement que tous les systèmes affectés soient mis à jour le plus rapidement possible ».

    Nom : 310x190_ecran-demarrage-windows-xp.jpg
Affichages : 3019
Taille : 3,8 Ko

    CVE-2019-0708 nécessite une attaque à faible complexité pour être exploitée

    CVE-2019-0708 nécessite une attaque à faible complexité pour être exploitée. Le calculateur de système de notation commun de vulnérabilité de Microsoft évalue cette complexité à 3,9 sur 10. Pour vous donner plus d’éclaircissements, les développeurs de WannaCry possédaient un puissant code d'exploitation qui a été développé par la National Security Agency - et qui lui a été volé - afin d'exploiter les “wormable” CVE-2017-0144 et CVE-2017-0145, où la complexité des exploitations était qualifiée "d’élevée". Il faut donc comprendre que développer un code d’exploitation fiable pour cette dernière vulnérabilité Windows nécessitera relativement peu de travail.

    « L'exploitation de la vulnérabilité, décrite dans l'avis, nécessiterait simplement que quelqu'un envoie des paquets spécifiques sur le réseau à un système vulnérable disposant du service RDP », a déclaré Brian Bartholomew, chercheur en sécurité dans l'équipe mondiale d'analyse et de recherche de Kaspersky Lab. « Dans le passé, les exploits pour ce service étaient assez faciles à concevoir une fois le correctif inversé. Je suppose que quelqu'un publiera un exploit pour cela dans les prochains jours ».

    L’éditeur souligne l’urgence de la situation

    Microsoft a rappelé aux utilisateurs que WannaCry n’a été diffusé que deux mois après la publication de MS17-010, la mise à jour qui corrigeait la vulnérabilité exploitée par WannaCry. Elle résidait dans SMBv1, une version ancienne du protocole de bloc de message du serveur qui permet à un ordinateur de partager des fichiers et des répertoires avec d'autres ordinateurs. Les experts en sécurité utilisent le terme « wormable » pour décrire la vulnérabilité en raison de sa capacité à déclencher des vers, qui sont des logiciels malveillants se reproduisant sur plusieurs ordinateurs en utilisant un réseau informatique comme Internet. Ils ont la capacité de se dupliquer une fois qu'ils ont été exécuté. Contrairement au virus, le ver se propage sans avoir besoin de se lier à d'autres programmes exécutables

    La faille wormable BlueKeep, quant à elle, provient en revanche d’un bogue de type « dangling pointers » dans les services Bureau à distance, qui fournit une interface graphique pour la connexion à un autre ordinateur via Internet. Les « dangling pointers » sont des pointeurs qui ne pointent pas vers un objet valide du type approprié. Ce sont des cas spéciaux de violations de la sécurité de la mémoire.

    Nom : grey.png
Affichages : 3223
Taille : 151,4 Ko

    Pour ne rien arranger, la firme de sécurité GreyNoise a observé des balayages de réseau opéré depuis Tor qui laissent penser à un recensement des ordinateurs exposés sur la toile. Ces derniers seraient selon eux effectués par une seule et même personne, en vue d’une attaque. Il est ainsi fortement conseillé de mettre les systèmes d’exploitation Windows XP et Windows 7 à jour si vous possédez un OS déprécié.

    Bien sûr, la grande différence c’est qu’il y a deux ans, l’exploit Eternal Blue, qui a été développé par la National Security Agency, puis volée à cette dernière, a été rendu publique par un groupe de pirate appelé Shadow Brokers. Cette publication offrait un moyen simple de forcer de manière fiable les ordinateurs vulnérables à exécuter le code de leur choix même aux hackers inexpérimentés. Un mois plus tard, le ver WannaCry a réutilisé Eternal Blue et a fini par infecter les ordinateurs du monde entier en quelques heures.

    Cette fois-ci, il n'y a pas eu de publication de code exploitant BlueKeep. Néanmoins, une poignée de hackers white hat ont rapporté que des exploits en développement indépendants se sont révélés être “wormable” comme Microsoft avait indiqué.

    Microsoft a demandé à toute personne utilisant un ordinateur vulnérable de se mettre à jour immédiatement. La faille affecte les versions de Windows XP à Server 2008 R2. Toute personne utilisant l'une de ces versions doit s'assurer qu'un correctif est en place. I faut également vérifier que RDP (Remote Desktop Protocol) n'est pas exposé à Internet, sauf en cas de nécessité absolue. L’activation de l’authentification au niveau du réseau pour les services de postes de travail distants est une mesure utile, mais elle est inefficace contre les attaquants possédant des mots de passe réseau, ce qui est fréquent dans les infections par ransomware. Windows 8 et 10 ne sont pas affectés.

    lien pour télécharger le correctif sur Windows 7, Windows 2008 R2 et Windows 2008
    lien pour télécharger le correctif sur Windows 2003 et Windows XP

    Source : Microsoft, GreyNoise Intelligence

    Et vous ?

    Êtes-vous sur Windows sur votre machine privée et/ou professionnelle ? Quelle version utilisez-vous ?
    Si vous n'êtes pas passé à Windows 10, quelles en sont les raisons ?
    Allez-vous appliquer le correctif immédiatement ?

    Voir aussi :

    Comment les autorités américaines ont-elles traqué l'un des hackers nord-coréens derrière le virus WannaCry, en partant d'un CV comme indice ?
    WannaCry : les États-Unis incriminent officiellement la Corée du Nord, « avec un très haut niveau de certitude »
    WannaCry : une partie des bitcoins liés aux rançons convertis en Monero, une cryptomonnaie dont les transactions seraient « non traçables »
    Le chercheur britannique qui a arrêté WannaCry est accusé d'avoir créé et distribué le malware Kronos, un cheval de Troie qui a touché les USA
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  3. #3
    Expert éminent sénior
    Avatar de Jipété
    Profil pro
    Inscrit en
    juillet 2006
    Messages
    9 465
    Détails du profil
    Informations personnelles :
    Localisation : France, Hérault (Languedoc Roussillon)

    Informations forums :
    Inscription : juillet 2006
    Messages : 9 465
    Points : 13 463
    Points
    13 463
    Par défaut
    Citation Envoyé par Stéphane le calme Voir le message
    lien pour télécharger le correctif sur Windows 2003 et Windows XP

    Et vous ?
    Allez-vous appliquer le correctif immédiatement ?
    Pas que je veuille pas, mais ça part mal :

    Nom : cookies_disabled.png
Affichages : 2706
Taille : 10,2 Ko

    Il a à vivre sa vie comme ça et il est mûr sur ce mur se creusant la tête : peutêtre qu'il peut être sûr, etc.
    Oui, je milite pour l'orthographe et le respect du trait d'union à l'impératif.
    Après avoir posté, relisez-vous ! Et en cas d'erreur ou d'oubli, il existe un bouton « Modifier », à utiliser sans modération
    On a des lois pour protéger les remboursements aux faiseurs d’argent. On n’en a pas pour empêcher un être humain de mourir de misère.
    Mes 2 cts,
    --
    jp

  4. #4
    Chroniqueur Actualités
    Avatar de Patrick Ruiz
    Homme Profil pro
    Redacteur web
    Inscrit en
    février 2017
    Messages
    1 268
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Cameroun

    Informations professionnelles :
    Activité : Redacteur web
    Secteur : Communication - Médias

    Informations forums :
    Inscription : février 2017
    Messages : 1 268
    Points : 38 333
    Points
    38 333
    Par défaut La vulnérabilité BlueKeep est si sérieuse que même la NSA recommande l’application d’un patch à Windows
    La vulnérabilité BlueKeep est si sérieuse que même la NSA recommande l’application d’un patch à votre système d’exploitation
    Windows

    Cela fait environ trois semaines que Microsoft a demandé pour la première fois aux utilisateurs de Windows de patcher leurs systèmes contre la vulnérabilité BlueKeep référencée CVE-2019-0708. Préoccupée par le fait qu'il n'y avait pas assez de monde pour prêter une oreille attentive et appliquer le correctif, l'entreprise a alors procédé à l’émission d’un autre avertissement soulignant l'importance de le faire. L’Agence Nationale de la Sécurité américaine (NSA) vient d’entrer dans la danse et se joint aux efforts de Microsoft pour amener les utilisateurs à sécuriser leurs ordinateurs qui tournent encore sous Windows XP et Windows 7.

    La NSA tient à attirer l’attention des utilisateurs de ces systèmes d’exploitation sur le fait que « des acteurs malveillants peuvent faire usage de cette vulnérabilité pour monter des attaques au rançongiciel ou s’en servir en même temps que d’autres exploits connus disponibles au sein de kits pour accroître la vulnérabilité de systèmes sur lesquels les correctifs n’ont pas été appliqués. »

    Nom : nsa.png
Affichages : 4464
Taille : 401,2 Ko

    « BlueKeep est une vulnérabilité au sein des Remote Desktop Services. Elle affecte Windows XP, Windows 7, Windows Server 2003, Windows Server 2008 et bien qu’un correctif de Microsoft soit disponible des millions d’ordinateurs demeurent vulnérables du fait de sa non application. C'est le type de vulnérabilité que les acteurs malveillants exploitent fréquemment en utilisant un code logiciel qui la cible de façon spécifique. Par exemple, elle pourrait être exploitée pour mener des attaques par déni de service. Ce n'est probablement qu'une question de temps avant que le code nécessaire à son exploitation à distance ne soit largement disponible », a rappelé la NSA. La probabilité pour qu’un code d’exploitation à distance soit disponible est élevée puisque les retours initiaux d’experts en cybersécurité font état de ce que l’utilisation du correctif de Microsoft à cette fin est assez aisée. « Dans le passé, les exploits pour ce service étaient assez faciles à concevoir une fois le correctif inversé. Je suppose que quelqu'un publiera un exploit pour cela dans les prochains jours », a souligné Brian Bartholomew – chercheur en sécurité dans l'équipe mondiale d'analyse et de recherche de Kaspersky Lab. De plus, la vulnérabilité nécessite une attaque à faible complexité pour être exploitée. « L'exploitation de la vulnérabilité nécessite simplement qu’un tiers malveillant envoie des paquets spécifiques via le réseau à un système vulnérable disposant du service RDP », a-t-il ajouté. Enfin, la vulnérabilité sur laquelle les avis de sécurité de la NSA et de Microsoft attirent l’attention n’est pas sans faire penser à WannaCry. En effet, son exploitation judicieuse peut aider à la mise sur pied d’attaques à réplication automatique, c’est-à-dire qui se propagent d’ordinateurs en ordinateurs sans intervention humaine.

    D’après de récentes informations à ce sujet, les grosses organisations qui ont la charge de systèmes affectés se sont appuyées sur Microsoft et l’Agence Nationale de la Sécurité américaine pour les mises à jour. À défaut de migrer vers des versions du système d’exploitation de Microsoft comme Windows 10, les particuliers pourront procéder à la mise en œuvre des recommandations de la NSA : bloquer le port TCP 3389, activer l’authentification réseau ou désactiver les Remote Desktop Services s’ils sont inutilisés.

    Il est rare que la NSA se prononce sur une vulnérabilité, bien qu'elle ait émis deux autres avis de sécurité cette année. En effet, l'agence d'espionnage américaine a joué un rôle indirect dans l'apparition d'un autre ver informatique en 2017 – le célèbre WannaCry. L'attaque a pu se propager à des centaines de milliers de machines grâce à une fuite d'une arme cybernétique de la NSA qui exploitait également une vulnérabilité des anciens systèmes Windows. La NSA aurait été au courant de la faille au moins cinq ans avant que l’apocalypse numérique ne survienne, mais elle ne l'a pas révélé à la firme de Redmond.

    Lien pour télécharger le correctif sur Windows 7, Windows 2008 R2 et Windows 2008
    Lien pour télécharger le correctif sur Windows 2003 et Windows XP

    Sources : NSA, Business Insider

    Et vous ?

    Qu’en pensez-vous ?

    Voir aussi :

    Comment les autorités américaines ont-elles traqué l'un des hackers nord-coréens derrière le virus WannaCry, en partant d'un CV comme indice ?
    WannaCry : les États-Unis incriminent officiellement la Corée du Nord, « avec un très haut niveau de certitude »
    WannaCry : une partie des bitcoins liés aux rançons convertis en Monero, une cryptomonnaie dont les transactions seraient « non traçables »
    Le chercheur britannique qui a arrêté WannaCry est accusé d'avoir créé et distribué le malware Kronos, un cheval de Troie qui a touché les USA
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  5. #5
    Membre éclairé Avatar de AndMax
    Homme Profil pro
    Développeur informatique
    Inscrit en
    mai 2017
    Messages
    203
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Moselle (Lorraine)

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : mai 2017
    Messages : 203
    Points : 798
    Points
    798
    Par défaut
    Qu’en pensez-vous ?
    Microsoft et la NSA recommandent l'installation d'un logiciel privateur, pour lequel il n'y a pas d'accès au code source, et même sur une vieille version de leur distribution (XP) pour laquelle il n'y avait en théorie plus aucun support ? Bref, soit vous avez une confiance aveugle, et vous vous moquez complètement de ce qui tourne sur votre machine, ou alors vous avez la liberté de penser qu'ils ont quelque chose à cacher (peut-être la nouvelle version d'une porte dérobée), et il serait alors urgent de décompiler ce patch pour vérifier, ou changer de système d'exploitation.

  6. #6
    Membre extrêmement actif
    Femme Profil pro
    None
    Inscrit en
    août 2012
    Messages
    355
    Détails du profil
    Informations personnelles :
    Sexe : Femme
    Localisation : France

    Informations professionnelles :
    Activité : None

    Informations forums :
    Inscription : août 2012
    Messages : 355
    Points : 710
    Points
    710
    Par défaut
    Citation Envoyé par AndMax Voir le message
    ou alors vous avez la liberté de penser qu'ils ont quelque chose à cacher (peut-être la nouvelle version d'une porte dérobée)
    Tu penses vraiment qu'ils s'emmerderaient à ajouter faire tout un foin pour ajouter une porte dérobé sur un système aussi alors qu'il existe déjà des outils permettant de contourner les protections et ce sans la moindre installation ? Après comme tu le dis (je vais juste un peut paraphraser), tu peux les croire et penser qu'il s'agit effectivement de régler un problème, ou tu peux croire à un n-ième complot en te basant sur aucune preuve... Sur ce, j'ai une réunion avec un groupe d'illuminati, je te laisse.

  7. #7
    Membre éclairé Avatar de AndMax
    Homme Profil pro
    Développeur informatique
    Inscrit en
    mai 2017
    Messages
    203
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Moselle (Lorraine)

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : mai 2017
    Messages : 203
    Points : 798
    Points
    798
    Par défaut
    Citation Envoyé par TheLastShot Voir le message
    tu peux les croire et penser qu'il s'agit effectivement de régler un problème
    Comme tu le dis, ce sont des croyances, pas des éléments vérifiés et démontrés. Par contre, l'histoire de la NSA a montré qu'elle agit uniquement pour ses propres intérêts, et non dans l'intérêt et la sécurité de l'ensemble des utilisateurs, et qu'il n'est jamais raisonnable de leur faire une confiance aveugle. Bref, comme cela a déjà été démontré par Snowden et bien d'autres, je ne me fais aucune illusion sur les intentions réelles de géants américains et de la NSA. Peut-être qu'il n'y a rien de malveillant dans ce patch, peut-être que c'est juste un leurre pour détourner l'attention d'une autre porte dérobée qui vient d'arriver via Windows Update, mais en attendant, rien n'est démontré, ni vérifiable facilement.

    Sur d'autres systèmes d'exploitation, il est possible de faire auditer le code source d'un patch par des spécialistes, refaire son propre build, etc... c'est tout le contraire qui est proposé ici: installez cet exe et surtout ne vous posez aucune question.

  8. #8
    Membre expérimenté
    Avatar de Madmac
    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    juin 2004
    Messages
    1 060
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Canada

    Informations professionnelles :
    Activité : Ingénieur développement logiciels
    Secteur : Alimentation

    Informations forums :
    Inscription : juin 2004
    Messages : 1 060
    Points : 1 470
    Points
    1 470
    Billets dans le blog
    3
    Par défaut
    Citation Envoyé par TheLastShot Voir le message
    Tu penses vraiment qu'ils s'emmerderaient à ajouter faire tout un foin pour ajouter une porte dérobé sur un système aussi alors qu'il existe déjà des outils permettant de contourner les protections et ce sans la moindre installation ? Après comme tu le dis (je vais juste un peut paraphraser), tu peux les croire et penser qu'il s'agit effectivement de régler un problème, ou tu peux croire à un n-ième complot en te basant sur aucune preuve... Sur ce, j'ai une réunion avec un groupe d'illuminati, je te laisse.
    C'est du domaine du possible. Les failles dépendent de l'hypertread. Si tout le monde déactive l'hyperthread dans leur BIOS, ils perdent l'accès à leur portes dérobées.
    intel i7
    Mint 20
    Plasma et Cinnamon

  9. #9
    Membre extrêmement actif
    Homme Profil pro
    Inscrit en
    janvier 2014
    Messages
    1 230
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations forums :
    Inscription : janvier 2014
    Messages : 1 230
    Points : 4 605
    Points
    4 605
    Par défaut
    Citation Envoyé par AndMax Voir le message
    Microsoft et la NSA recommandent l'installation d'un logiciel privateur, pour lequel il n'y a pas d'accès au code source, et même sur une vieille version de leur distribution (XP) pour laquelle il n'y avait en théorie plus aucun support ? Bref, soit vous avez une confiance aveugle, et vous vous moquez complètement de ce qui tourne sur votre machine, ou alors vous avez la liberté de penser qu'ils ont quelque chose à cacher (peut-être la nouvelle version d'une porte dérobée), et il serait alors urgent de décompiler ce patch pour vérifier, ou changer de système d'exploitation.
    Oui mais qui est derrière tout cela en réalité ? les illuminatis ou les reptiliens ?

    « L’humour est une forme d'esprit railleuse qui s'attache à souligner le caractère comique, ridicule, absurde ou insolite de certains aspects de la réalité »

  10. #10
    Responsable Systèmes


    Homme Profil pro
    Technicien maintenance
    Inscrit en
    août 2011
    Messages
    14 859
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Technicien maintenance
    Secteur : High Tech - Matériel informatique

    Informations forums :
    Inscription : août 2011
    Messages : 14 859
    Points : 34 575
    Points
    34 575
    Par défaut
    C'est du domaine du possible. Les failles dépendent de l'hypertread. Si tout le monde déactive l'hyperthread dans leur BIOS, ils perdent l'accès à leur portes dérobées.
    Sauf que tu ne peux pas désactiver le Intel Management Engine. Et il semblerait qu'il y ai un core ARM non documenté dans les CPU Intel.
    Ma page sur developpez.com : http://chrtophe.developpez.com/ (avec mes articles)
    Mon article sur le P2V, mon article sur le cloud
    Consultez nos FAQ : Windows, Linux, Virtualisation

  11. #11
    Membre expérimenté
    Avatar de Madmac
    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    juin 2004
    Messages
    1 060
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Canada

    Informations professionnelles :
    Activité : Ingénieur développement logiciels
    Secteur : Alimentation

    Informations forums :
    Inscription : juin 2004
    Messages : 1 060
    Points : 1 470
    Points
    1 470
    Billets dans le blog
    3
    Par défaut
    Citation Envoyé par chrtophe Voir le message
    Sauf que tu ne peux pas désactiver le Intel Management Engine. Et il semblerait qu'il y ai un core ARM non documenté dans les CPU Intel.
    Effectivement, ce ne serais qu'une parade contre Meltdown, Spectre et compagnie. Quand on y réfléchie, pour espionner quelqu'un en temps réel, la solution passe forcément par une forme de threading .

    Intel Management Engine, s'utiliserait avec les des jeux d'instructions non documenté. Mais compte tenu que les services de sécurité utilise des CPU Intel, il y a probablement également une sorte de BIOS bloquer le fonctionnement de ce CPU.



    J'ai vu des vidéos qui prétende pouvoir le faire, mais comme ce j'ai pas d'ordinateur jetable pour faire ce test, Je ne peux rien certifier sur ce point.

    intel i7
    Mint 20
    Plasma et Cinnamon

  12. #12
    Membre éclairé Avatar de viper1094
    Homme Profil pro
    Étudiant
    Inscrit en
    mai 2019
    Messages
    570
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Nord (Nord Pas de Calais)

    Informations professionnelles :
    Activité : Étudiant

    Informations forums :
    Inscription : mai 2019
    Messages : 570
    Points : 846
    Points
    846
    Par défaut
    Citation Envoyé par Madmac Voir le message
    Effectivement, ce ne serais qu'une parade contre Meltdown, Spectre et compagnie. Quand on y réfléchie, pour espionner quelqu'un en temps réel, la solution passe forcément par une forme de threading .

    Intel Management Engine, s'utiliserait avec les des jeux d'instructions non documenté. Mais compte tenu que les services de sécurité utilise des CPU Intel, il y a probablement également une sorte de BIOS bloquer le fonctionnement de ce CPU.



    J'ai vu des vidéos qui prétende pouvoir le faire, mais comme ce j'ai pas d'ordinateur jetable pour faire ce test, Je ne peux rien certifier sur ce point.

    Intéressant cette histoire x).
    Mais en soit, question d'un semi néophyte, contrôler nos entrées sortie internet a 100%, pendant 1mois, un an, sur un pc quasiment pas utilisé ( sauf 2/3 volontairement sur des sites louches) ne permettrait pas de savoir si récupération de données il y a ?
    "C'est d'un ennui…"

    Shikamaru Nara

  13. #13
    Membre éclairé Avatar de AndMax
    Homme Profil pro
    Développeur informatique
    Inscrit en
    mai 2017
    Messages
    203
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Moselle (Lorraine)

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : mai 2017
    Messages : 203
    Points : 798
    Points
    798
    Par défaut
    Citation Envoyé par viper1094 Voir le message
    Intéressant cette histoire x).
    Mais en soit, question d'un semi néophyte, contrôler nos entrées sortie internet a 100%, pendant 1mois, un an, sur un pc quasiment pas utilisé ( sauf 2/3 volontairement sur des sites louches) ne permettrait pas de savoir si récupération de données il y a ?
    Contrôler tous les paquets d'un PC sous Windows utilisé pendant une petite heure est déjà un travail de titan (télémétrie, Windows Update, logiciels connectés, etc...), et pour voir ce qu'il y a dans la grande majorité des communications, il faut s'amuser à tout déchiffrer. Alors contrôler ce qui se passe pendant un mois est bien pire comme charge.

    Ce que ça apporterait comme conclusion ? Pas grand chose. La semaine suivante, une mise à jour (ou "infection") pourrait tout changer et rendre le PC plus bavard. Bref, sous un OS privateur, ou sur des machines comme Intel qui ont un "management engine" avec porte dérobée intégrée, tout ce qui touche à la sécurité, c'est une affaire de croyance, et non une confiance méritée et vérifiable dans le cadre d'un audit permanent du code source.

  14. #14
    Membre éclairé Avatar de viper1094
    Homme Profil pro
    Étudiant
    Inscrit en
    mai 2019
    Messages
    570
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Nord (Nord Pas de Calais)

    Informations professionnelles :
    Activité : Étudiant

    Informations forums :
    Inscription : mai 2019
    Messages : 570
    Points : 846
    Points
    846
    Par défaut
    Que ça apporterait pas grand chose peut être mais niveau travail de titan, j'ai déjà entendu parler de gars ayant fait pire pr checker la sécurité d'un truc style une rasberry pi. Alors bon tester Windows avec 4 gars qui se relaie a temps plein pendant un mois, c'est énorme mais faisable. Après il est question de ce qu'on pourrait en récupérer. Et la.. comme tu l'as dis, entre la cryptanalyse et autre donnée caché ( pt'être en sténographie qui sait), on a pas fini xD.
    "C'est d'un ennui…"

    Shikamaru Nara

Discussions similaires

  1. Réponses: 52
    Dernier message: 23/02/2011, 12h54
  2. Réponses: 0
    Dernier message: 15/07/2009, 11h58
  3. Microsoft favorise ses employés sous Windows Mobile
    Par Pierre Louis Chevalier dans le forum Actualités
    Réponses: 5
    Dernier message: 16/06/2009, 12h17
  4. Réponses: 0
    Dernier message: 17/01/2009, 18h43

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo