Logo

Ma petite parcelle d'Internet...

Un autre regard sur la sécurité informatique, entre autres futilités.

mardi 29 avril 2008

Achète un fil...

Adaptateur CPL

L

e Wi-Fi, c'est bien. Quand ça marche correctement. Et les raisons pour que ce ne soit pas le cas sont légion, en particulier en environnement résidentiel. Pourquoi ? Tout simplement à cause de vos voisins adorés. Car avec la percée des accès résidentiels à base de *box fournissant, entre autres, du réseau sans-fil, le spectre a comme qui dirait tendance à saturer quelque peu.

Dans mon cas, ce ne sont pas moins de dix-sept cellules relativement bien réparties sur l'ensemble des canaux qui, en plus de la mienne, occupent le terrain des 2,4GHz. Certes, ça ne m'empêche pas de surfer, lire mon mail et autres activités lancées depuis mon laptop favori. Alors à quel niveau se situe donc mon problème me demanderez-vous ? Et bien pour des applications qui demandent un peu de constance dans le débit, dont typiquement la télévision.

Lire la suite...

Note : 4.3/5 pour 7 votes

vendredi 25 avril 2008

Des patches qui vous en veulent...

Engrenage

P

eut-être avez-vous noté, ne serait-ce que via Slashdot, la sortie la semaine dernière d'un papier sur la génération automatique d'exploits. Trois chercheurs américains semblent y démontrer cette possibilité par analyse, elle aussi automatique, des patches publiés par les éditeurs, Microsoft en tête. Bref, de créer une machine à pondre de l'exploit à partir de patches, sans intervention humaine.

On comprend bien les implications de ce genre de résultat en terme d'impact sur cette activité déjà pas facile qu'est le patch management. Par contre, d'ici à sauter à des conclusions comme celle citée dans un récent article de Robert Lemos sur SecurityFocus, il y a un pas, un bond, voire une sacré galipette intellectuelle :

When Microsoft releases a patch, what they are saying -- from
a security standpoint -- is, 'Here is an exploit.'

Lire la suite...

Note : 4.3/5 pour 8 votes

jeudi 24 avril 2008

Holly pots

Honeypots

J

'ai bien dû recevoir une dizaine de mails m'annonçant que j'étais cité, aux côté d'Éric Alata, dans un article intitulé "l'activité des pirates du Web sous l'œil des scientifiques" publié par Les Échos ce mardi 22 avril. Frank Niedercorn s'y intéresse au honeypots par le biais de la thèse d'Éric.

Rien de bien intéressant là-dedans, sinon qu'on assiste à un vrai retour du honeypot, sujet particulièrement à la mode il y a trois ou quatre ans. Il faut dire que les travaux ont fait des progrès considérables et que le temps du bricolage est un peu derrière nous. Je participais en début de semaine au premier workshop du projet européen Wombat à Amsterdam, projet dont un énorme volet concerne l'acquisition et le partage des données, en particulier celles générées par les divers projets de honeypots.

Lire la suite...

Note : 3.0/5 pour 2 votes

vendredi 18 avril 2008

Ta mémoire dans mon pot...

Mémoire SDRAM

L

'exploration de la mémoire est revenue à la mode. Ce sont des chercheurs de Princeton, en publiant ce papier intitulé "Lest We Remember: Cold Boot Attacks on Encryption Keys", qui l'ont remise au goût du jour. Car n'en déplaise à ceux qui veulent voir une révolution à chaque coin de news, c'est un centre d'intérêt qu'on pourrait presque qualifier d'ancien, en tout cas de commun. D'ailleurs, une présentation est prévue sur le sujet au prochain SSTIC qui, considérant le temps de préparation pour une bonne soumission et la deadline, montre bien qu'il ne s'agit pas d'un phénomène récent.

Parlant de SSTIC, je ne peux m'empêcher de citer en exemple la présentation faite par Nicolas Ruff l'an dernier dont une bonne partie portait sur la collecte de la mémoire. Et plus récemment, dans la lignée des pistes qu'il mentionnait, cette présentation faite avec Matthieu Suiche à Pacsec sur l'analyse des fichiers d'hibernation Windows. Et si on remonte encore une année en arrière, on trouvera cette autre présentation, "Hit By A Bus: Physical Access Attacks with Firewire" par Adam Boileau à Ruxcon 2006 sur l'exploitation de la mémoire via un port Firewire, elle-même inspirée des travaux de Maximillian Dornseif, "Owned by an iPod", présenté en 2004 en Pacsec, puis en 2005 à Cansecwest.

Lire la suite...

Note : 4.0/5 pour 4 votes

samedi 12 avril 2008

Cansecwest 2008...

Cansecwest 2008

U

ne semaine après être revenu de Source Boston, je repartai pour l'Amérique du Nord, direction la côte ouest de du Canada, pour assister à l'incontournable rendez-vous de la sécurité qu'est Cansecwest. Cette neuvième édition se déroulait à nouveau au Marriot Renaissance Harborside du 24 au 28 mars 2008.

Comme d'habitude, ces cinq jours se sont décomposés en deux jours réservés aux trainings, ou dojo dans le dialecte Cansec, suivis de la conférence proprement dite. Si la liste des interventions présentait son traditionnel lot de poncifs, elle n'en restait pas moins attrayante. Mais on regrettait cependant l'absence de description des sujets abordés... À juste titre...

Lire la suite...

Note : 5.0/5 pour 1 vote

jeudi 10 avril 2008

oCERT et JSSI

Des nouvelles

J

e craque littéralement sous la pression du harcèlement et vous livre dans un rapide billet deux annonces.

Tout d'abord, le lancement en début de semaine d'oCERT, l'Open Source Computer Emergency Response Team, par Andrea Barisani et quelques autres pour mettre un peu d'ordre dans la gestion des alertes de sécurité impactant les logiciels libres.

Ensuite, la sortie du programme de la prochaine Journée de la Sécurité des Systèmes d'Information de l'OSSIR 2008. Cette année, le thème n'est pas la sécurité du SI 3.0, mais "Anonymat, vie privée et gestion d'identité...".

Lire la suite...

Note : 3.5/5 pour 4 votes

mercredi 9 avril 2008

Bien fourni, le Patch Tuesday du mardi...

Sortie de secours

L

e moins qu'on puisse dire, c'est que la moisson a été fertile ce mardi 8 avril du côté de Redmond. Deux exécutions de code dans des applications bureautiques, heureusement pas les plus populaires, un détournement du client DNS, quatre exécutions de code dans le périmètre du navigateur maison et une élévation de privilèges dans le noyau. Joli. J'en vois qui frappent frénétiquement leur clavier pour pondre les exploits...

Forcément, des patches qui se font analyser, on en a tous les deuxièmes mardi du mois. Des exploits qui sortent pour les failles ainsi corrigées, on en a tous les deuxièmes mercredi. Forcément. Mais je pense qu'on a rarement vu une charrette comme celle-ci, avec tout ce qu'il faut pour produire un magnifique remote root en client-side.

Lire la suite...

Note : 5.0/5 pour 4 votes

lundi 7 avril 2008

Source Boston 2008

Logo Source Boston

B

on. Ça y est. J'ai enfin rendu mon article pour le SSTIC. Il est un peu moins long que ce que j'avais prévu, mais bon. Il faut bien s'avoir s'arrêter un jour. Surtout au pied du mur. Du coup, j'ai de nouveau du temps à consacrer à ces lignes, et en particulier à un rapide compte-rendu de la conférence Source Boston qui, comme je vous l'ai dit plus tôt, était excellente.

Comme son nom ne l'indique pas, la conférence ne se déroulait pas à Boston, mais à Cambridge, de l'autre côté de la Charles River, à l'Hyatt Regency, juste à côté du célèbre MIT. Elle s'est tenue sur trois jours, du 12 au 14 mars, avec trois tracks en parallèle, pour un total de quarante-et-une interventions.

Lire la suite...

Note : 4.0/5 pour 2 votes