janvier 22nd, 2010

Piratage Google : épilogue toujours…

Posté on 22 Jan 2010 at 4:17

Il va sortir… il est sur le point de sortir… Il sort ! Il, c’est le correctif « out of band » que nous annonce en grandes pompes et sans surprise Microsoft, par le truchement d’une note sur le blog du MSRC et d’une notification de rustines hors calendrier.

L’on sait que cette faille est activement exploitée, que les exploits sont publiquement et officiellement disponibles dans le monde entier (France mise à part, où ce genre d’outil est interdit et où les pires truands respectent la Lopsi). Il sera intéressant de noter la vitesse à laquelle les grands comptes appliqueront ce correctif. Souhaitons leur une transmission synaptique plus rapide qu’avant l’attaque Conficker. Tant dans le secteur privé que du côté de la Royale.

Deux experts Français publient –enfin !- leurs avis sur Aurora : Cedric « Sid » Blancher et Nicolas « Newsoft » Ruff. Tous deux, d’ailleurs, parmi milles propos forts sages, font remarquer la subtile différence sémiologique qui existe entre l’expression « interdire l’usage d’Internet Explorer » et « utiliser momentanément un navigateur alternatif ». Si l’on exclut quelques « power users », geeks, spécialistes du close-combat binaire et experts en programmation humaine multicouche-multithread-multiusages, l’usage d’un logiciel alternatif se traduit généralement par l’abandon du logiciel originel. En informatique grand public, les habitudes sont généralement très tranchées : c’est fromage OU dessert, et les litotes des uns ne peuvent se traduire par un respect à la lettre desdites recommandations.

Fort heureusement, seuls les « power users », geeks, spécialistes du close-combat binaire et experts en programmation humaine multicouche-multithread-multiusages lisent et comprennent les avis du CertA.

NewS0ft fait également remarquer que l’attaque Aurora contre Google est plus probablement le fait d’un « insider » Pékinois que d’un Skud viral. En d’autres termes, le virus est arrivé à pied par la Chine et non via le câble ou la fibre. Si la chose est fortement probable pour ce qui concerne Google, elle ne l’est nettement moins à propos des autres entreprises –dont Adobe et Juniper- qui auraient été frappées du même mal. Les membres de l’Avert reviennent eux aussi sur le sujet en analysant le code d’Aurora : un programme longuement mûri, et dont la diffusion dépend d’une coordination digne des précédentes cyberattaques Chinoises telles que Titan Rain.

L’on pourrait donc ajouter un « Fail #5 » à l’article de News0ft : l’incapacité des principales sources d’information (les Cert, Sans, laboratoires privés etc) de n’avoir pas clairement su différencier deux informations distinctes : d’un côté la volonté de Google de sur-médiatiser une attaque pour mieux masquer un désengagement de Chine, et d’autre part une véritable opération de guerre numérique « non orchestrée » par un gouvernement qui « ne possède aucun pouvoir » pour limiter l’agissement d’éléments isolés et incontrôlables. Il faut croire que certaines clarifications n’étaient pas forcément appréciées par tout le monde. A la simple lecture des dénégations du Gouvernement Chinois, les spécialistes américains qui ont mis en place une grande partie des outils de traçage et de censure du réseau « .cn » ont dû s’étouffer dans leur barbe.

Breizh Entropy Congress : hacker en breton

Posté on 22 Jan 2010 at 3:51

La région de Rennes est une terre propice à l’inventivité et au « pure hack ». Si tout le monde a au moins entendu parler des SSTIC, plus rares sont ceux qui connaissent l’existence du BEC, ou Breizh Entropy Congress qui se déroulera du 15 au 17 avril prochain sur le campus de Beaulieu et/ou au Jardin Moderne (lieux à confirmer). Toute proposition de communication est à envoyer à cfp @ breizh-entropy . org, en Français et Anglais si possible.

Qu’est-ce que BEC ? Un creuset d’idées dans le droit fil de ce qu’est le Hacker’s Festival de Paris, une série de conférences, d’exposés, de démonstrations, de partages d’expériences personnelles ou collectives, toutes inspirées par l’esprit du « libre » et de la recherche. L’on y parlera bien sûr de développement Open Source, mais également d’Open Hardware, notamment dans le domaine des radios logicielles (ou SDR), des « imprimantes-outils » tridimensionnelles (rep-rap), des interfaces et protocoles de liaison entre ordinateurs et appareils libres etc.

Les champs de recherche logicielle sont, quant à eux, plus classiques : pentesting, I.A. et réseaux neuronaux, outils de traitement graphique et audio temps réel (avec très probablement la présentation d’une plateforme spécifique étonnante à base de FPGA…). D’autres thèmes plus généraux seront consacrés à l’art, aux libertés individuelles, au développement de ces visions alternatives, sujets déjà longuement débattus dans le cadre des rencontres faites au sein des hackerspaces européens.

L’entrée sera libre et gratuite, les frais d’hébergement et de restauration étant assurés par les participants.

Publicité

MORE_POSTS

Archives

janvier 2010
lun mar mer jeu ven sam dim
« Déc   Fév »
 123
45678910
11121314151617
18192021222324
25262728293031