Logo

Ma petite parcelle d'Internet...

Un autre regard sur la sécurité informatique, entre autres futilités.

mercredi 28 mai 2008

Les rootkits IOS à pH-Neutral 0x7d8

pH-Neutral Logo

E

n général, quand on va à pH-Neutral, ce n'est pas pour les talks. Ou très peu. Loin de moi l'idée que ces derniers puissent ne pas être à la hauteur, bien au contraire. Mais l'intérêt premier de cet évènement plus ou moins privé, c'est clairement les gens qu'on y rencontre et les discussions qui s'y tiennent. Pourtant, cette année, j'y suis aussi allé pour voir la présentation de Sebastian "topo" Muniz sur les rootkits IOS. Avec tout le buzz qu'on a pu lire autour de l'annonce de ce talk à Eusecwest, difficile de résister à la tentation.

Et finalement, heureusement que je n'ai pas fait le déplacement à Berlin rien que pour ça, auquel cas je serais reparti un peu déçu...

Lire la suite...

Note : 5.0/5 pour 4 votes

lundi 19 mai 2008

Du hasard et de ses conséquences

Dés

R

etour rapide sur cette histoire d'OpenSSL sous Debian. Et sur les conséquences pratiques de cette histoire surtout. Parce que s'escrimer en commentaires pour savoir à qui revient la faute et comment on a pu en arriver là, se dire que ça ne serait pas arrivé sous Gentoo, qu'il vaut mieux rester sous OpenBSD, que si tu compilais à la main, tu ne serais pas dans la merde, et toutes les joyeusetés dans le genre, à part empiler les conneries et faire sourire le trolleur, ça ne fait pas réellement avancer la situation dans la pratique.

Donc, comme on a pu le voir précédemment, grâce aux excellents commentaires de jmdesp et Philippe Teuwen et d'autres billets sur la toile, le problème réside dans une fonction servant à ajouter de l'aléa au pool d'entropie d'OpenSSL. Ce qui se traduit en pratique par le fait que l'entropie du générateur aléatoire d'OpenSSL se résume à un PID du fait du patch malheureux, lequel peut prendre 32768 valeurs. Grosso modo. Du coup, il devient extrêmement prédictible, et avec lui tout ce qui l'utilise.

Et maintenant, quelles sont les conséquences de tout ça dans la vraie vie ?

Lire la suite...

Note : 5.0/5 pour 7 votes

vendredi 16 mai 2008

Nettoyage dans les délais...

Loupe

J

'avoue avoir été surpris et flatté lorsque Sid m'a proposé de poster dans son blog. Le concept est amusant et puis finalement c'est un peu comme faire le talk d'une présentation d'un camarade.

Tout commençait pourtant bien, il était vendredi après-midi, mon chef m'autorisait à utiliser Word pour faire un compte rendu. Lorsque je reçois un mail très explicite de mon père : "Problème avec le PC de Mme Delaie, peux-tu corriger le problème stp ?". Je replace un peu le contexte. Mme Delaie est un peu à l'informatique ce que aping est au serveur web : un prédateur. "le PC de Mme Delaie" est en fait un vieux PC que mon père a eu la bonne idée de lui donner sans mon autorisation (j'ai abandonné l'idée de lui expliquer pourquoi donner un PC à une personne, même de confiance, est louable, mais nécessite un petit nettoyage). Quand je dis vieux PC ; je parle d'un bon vieux Windows 2000 SP4 jamais mis à jour avec un vieux Norton (désactivé). Mme Delaie veut en effet faire comme son fils (et Flavie Flament) : surfer sur la toile et écrire des emails. Chose amusante, son fils possède un Windows Vista tout neuf qui démarre plus lentement que le Windows 2000 légué.

Lire la suite...

Note : 4.7/5 pour 6 votes

Sous-traitance

Inconnu

L

a mode étant à la sous-traitance, je me suis dit que je pouvais bien me laisser aller à exploiter quelque main d'œuvre extérieure pour remplir ces lignes. Loin cependant de céder à l'offshoring sauvage, j'ai proposé à quelques blogueurs de qualité (ou pas...), mais néanmoins amis (ou presque...) pour la plupart, d'honorer ces pages de leur prose. Sujet libre, mais de préférence en rapport à la sécurité informatique. Telles ont été les seules contraintes imposées, pour autant qu'on puisse appeler cela des contraintes.

Vous retrouvez désormais l'ensemble de ces billets dans la catégorie Invités. Et c'est à Nono que je confie l'inauguration de cette nouvelle rubrique. D'autres devraient suivre...

Y'a pas à dire, les blogs, c'est bien fait quand même...

Note : 3.5/5 pour 6 votes

mercredi 14 mai 2008

Et les vaches seront bien gardées...

Vache

Ç

a faisait un moment que ça leur pendait au nez aux mainteneurs Debian. Un moment que quelques développeurs se plaignaient régulièrement de modifications sauvages de leur code par les mainteneurs des paquetages de leurs logiciels. Et j'ai bien écrit sauvages. C'est à dire des patches qui vont modifier le code même du logiciel, pas juste les scripts d'installation, et de démarrage ou les fichiers de configuration par défaut. Le code. Et ce, sans remonter les-dits patches aux développeurs. Allant même parfois jusqu'à les rendre inutilisables...

Cette fois, c'est un poil plus grave. Une modification introduite par un mainteneur Debian entraîne une faille de sécurité dans OpenSSL. Bug bien grave qui traîne depuis deux ans et qui va obliger tout le monde à renouveler ses clés générées sur cette période... Bref, de quoi bien énerver les développeurs, les faire écrire pleins de choses méchantes et surtout susciter la polémique...

Lire la suite...

Note : 4.5/5 pour 4 votes

dimanche 11 mai 2008

Pan dans ta face !

Téléphone maison !

O

n me demande souvent ce que nous, les paranoïaques professionnels en sécurité informatique, avons contre les fonctionnalités que nous qualifions couramment de "phone home". Ces petits programmes qui se rappellent régulièrement à l'attention de leur éditeur, en fournissant au passage quelques informations bien senties, mais pas du tout personnelles promis, juré, craché, si je ments, je vais en enfer. Ou presque.

Plutôt que de me lancer dans un long discours, je vais juste vous relayer cette anecdote fort amusante que nous propose le New York Times. Ou comment une fonctionnalité de prise de contrôle à distance couplée à un "phone home" a permis à une employée d'un Apple Store de récupérer, entre autres, son Macbook.

Lire la suite...

Note : 4.0/5 pour 5 votes

mercredi 7 mai 2008

On ne s'ennuie jamais, avec la sécurité...

Ennui

T

out le monde en parle. Depuis que le concours Race to Zero a été annoncé, il ne passe pas un jour sans qu'un nouvel article mentionne le bouillonnement intellectuel qu'il entraîne. Et comme tout le monde en parle, ben moi aussi j'en parle. Na. Pour ceux qui reviennent de Mars, Race to Zero est un concours qui se tiendra pendant la 16e Defcon. Le but est de modifier des jeux de virus et autres malwares pour qu'ils passent à travers un set d'antivirus du marché. Maintenant, vous avez les grandes lignes.

Pourquoi j'en parle si tout le monde l'a fait avant moi ? Pour deux raisons. D'abord pour tromper essayer de trouver un truc à dire sur un sujet qui ne provoque guère plus que l'ennui chez moi. Et ensuite, et surtout, parce que toute cette histoire de Race to Zero, c'est du bon troll poilu baveux, de la boue, de la merde en barre si vous préférez. Du bon gros buzzz à média, comme on dit là-bas.

Lire la suite...

Note : 3.5/5 pour 6 votes

lundi 5 mai 2008

Voyage dans l'antre de la bête...

Kraken

S

a découverte, quoique contestée, serait à mettre au profit d'une société appelée Damballa, laquelle propose des solutions de protection contre les attaques ciblées, parmi lesquelles l'utilisation des botnets. C'est donc à eux qu'on devrait d'avoir, début avril, porté au grand jour Kraken. Derrière ce terrible nom se cacherait un botnet estimé aujourd'hui à quelques 600000 machines, soit trois fois plus que Storm.

Autant dire que la bête ne peut que susciter l'intérêt et que la consultation de leur whitepaper décrivant son fonctionnement atteint des records. Mais quelle déception ! Sur treize pages de document, seules deux se révèlent utiles. Ou presque. En fait, si on veut en savoir plus sur Kraken, il vaut carrément mieux lire les deux billets que viennent de poster Cody Pierce et Pedram Amini de TippingPoint DVLabs.

Lire la suite...

Note : 4.4/5 pour 7 votes