Sorry, you need to enable JavaScript to visit this website.

Image CAPTCHA
Saisir les caractères affichés dans l'image.

Le nouveau maitre du monde

Le nouveau maitre du monde
2008-05-222013-02-11sécurité des réseauxfr
Bonjour, vous ne me connaissez pas, mais je suis votre nouveau maître. De mon bon vouloir dépendent toutes les communications de la planète. Vous me devez le respect, et surtout 15 Milliard d’Euros (le dollar ne vaut plus rien). Vous ne me croyez pas, d’un geste, je peux bloquer toutes...
Publié le 22 Mai 2008 par Philippe Maltere dans sécurité des réseaux

Bonjour, vous ne me connaissez pas, mais je suis votre nouveau maître. De mon bon vouloir dépendent toutes les communications de la planète. Vous me devez le respect, et surtout 15 Milliard d’Euros (le dollar ne vaut plus rien). Vous ne me croyez pas, d’un geste, je peux bloquer toutes communications sur un continent (séquence vidéo coupée au montage)… Ravi de la démonstration ?

Vous venez de voir (il faut un peu d’imagination) et d’entendre, non pas les cinq premières minutes du dernier James Bond, ni John « Die Hard » McClane 5… Pas du tout, ceci est juste une extrapolation de la vérité ; Vous ne me croyez pas, écoutez donc mon histoire…

Il était une fois un constructeur d’appareil de routage qui depuis déjà presque deux décennies dominait tellement ses concurrents qu’il représentait plus de 70% du marché… Vous connaissez cette histoire ?
Et si tous les routeurs de ce constructeur était équipé d’un rootkit destiné à offrir une porte dérobée pour faire ce à quoi le nouveau maître le destine ? Vous me direz, ce n’est pas possible, un rootkit est destiné à un système d’exploitation comme Unix ou Windows. C’est un programme pratiquement indécelable, destiné à prendre le contrôle de la machine. Le plus célèbre d’entre eux est le désormais fameux « rootkit Sony ». A l’impossible Sebastian Muniz chercheur à Core Security Technologies n’était pas tenu. Il l’a fait, et montré le 22 Mai à la conférence EusecWest. Ce n’est pas à priori une nouveauté (voir Blackhat 2005 et Mike Lynn), mais la preuve de concept est réalisée. Bizarrement cette nouvelle n’a pas eu d’écho dans la presse française. Pourtant la défense américaine a pris très au sérieux cette menace potentielle.

NDA : Ce rootkit n’est pas fait pour prendre le contrôle de l’IOS (pour cela, il existe une quantité impressionnante de programmes), mais une fois installé, il prend le contrôle total de l’appareil. Autre remarque, il peut fonctionner sur presque tout les IOS !

3 Commentaires

  • 23 Mai 2008
    2008-05-23
    par
    Cher Edgar,

    Vous vous méprenez, ce petit article n'est pas un "pointage du doigt". Au contraire, je pense avoir écrit "domine tellement ses concurrents"?

    Je me suis donc fait mal comprendre. Microsoft et Cisco qui dominent outrageusement leurs marchés respectifs sont évidemment aussi la cible de toutes les attaques. Cela ne veut pas dire que leurs produits soient moins fiables que les autres. Seulement cela intéresse beaucoup plus de monde. Est ce que cela intéresserait quelqu'un si je faisais un rootkit pour un routeur vendu à 10 exemplaires ?? Je ne pense pas...
    Jusqu'à l'année dernière Apple se vantait d'être plus fiable que Microsoft sous pretexte qu'il n'existait pas de virus sur MAC OS. En fait, il n'intéressait personne. A partir du moment où il a dépassé les 5%, les virus se sont mis à fleurir sur MAC OS, étrange? C'est aussi cela la rançon de la célébrité.

    L'idée principale de l'article était que les routeurs qui ne sont pas (presque) des ordinateurs peuvent aussi avoir leurs malwares, et ceci est important à considérer.
  • 22 Mai 2008
    2008-05-23
    par
    Edgar
    Parce que les autres constructeurs sont des saints ? et les opérateurs que font ils pour rectifier ces erreurs ? Apres tout quand des marchandises posent des problemes sanitaires , les distributeurs se chargent de m'informer et d'assurer le "retour atelier" a ma connaissance cela n'a pas cours dans les telecoms... Cette polemique et le "pointage du doigt" d'un grand constructeur me semble bien stérile ou alors cache quelques choses... La critique est aisée mais l'art est difficile.
    Edgar
  • 22 Mai 2008
    2008-05-23
    par
    Très juste ! J'envoi 3 milliards d'€ sur quel compte ? ;-)
    Pour les lecteurs de la revue IEEE Spectrum, ce sujet est développé dans le numéro de Mai 2008 en page 32 : "The Hunt For the Kill Switch" (Auteur: Sally Adee) : 'The Pentagon wants to know if malefactors are building electronic trapdoors into sensitive military circuits'. L'article est disponible en ligne ici :
    http://www.spectrum.ieee.org/may08/6171

Ajouter un commentaire

comments

  • Les adresses de pages web et de courriels sont transformées en liens automatiquement.
  • Les lignes et les paragraphes vont à la ligne automatiquement.
  • Tags HTML autorisés : <a> <em> <strong> <cite> <blockquote> <code> <ul> <ol> <li> <dl> <dt> <dd> <br>

Plain text

  • Aucune balise HTML autorisée.
  • Les adresses de pages web et de courriels sont transformées en liens automatiquement.
  • Les lignes et les paragraphes vont à la ligne automatiquement.

Email HTML

  • Les lignes et les paragraphes vont à la ligne automatiquement.
  • Les adresses de pages web et de courriels sont transformées en liens automatiquement.
Image CAPTCHA
Saisir les caractères affichés dans l'image.
Changer d'affichage