Il va sortir… il est sur le point de sortir… Il sort ! Il, c’est le correctif « out of band » que nous annonce en grandes pompes et sans surprise Microsoft, par le truchement d’une note sur le blog du MSRC et d’une notification de rustines hors calendrier.
L’on sait que cette faille est activement exploitée, que les exploits sont publiquement et officiellement disponibles dans le monde entier (France mise à part, où ce genre d’outil est interdit et où les pires truands respectent la Lopsi). Il sera intéressant de noter la vitesse à laquelle les grands comptes appliqueront ce correctif. Souhaitons leur une transmission synaptique plus rapide qu’avant l’attaque Conficker. Tant dans le secteur privé que du côté de la Royale.
Deux experts Français publient –enfin !- leurs avis sur Aurora : Cedric « Sid » Blancher et Nicolas « Newsoft » Ruff. Tous deux, d’ailleurs, parmi milles propos forts sages, font remarquer la subtile différence sémiologique qui existe entre l’expression « interdire l’usage d’Internet Explorer » et « utiliser momentanément un navigateur alternatif ». Si l’on exclut quelques « power users », geeks, spécialistes du close-combat binaire et experts en programmation humaine multicouche-multithread-multiusages, l’usage d’un logiciel alternatif se traduit généralement par l’abandon du logiciel originel. En informatique grand public, les habitudes sont généralement très tranchées : c’est fromage OU dessert, et les litotes des uns ne peuvent se traduire par un respect à la lettre desdites recommandations.
Fort heureusement, seuls les « power users », geeks, spécialistes du close-combat binaire et experts en programmation humaine multicouche-multithread-multiusages lisent et comprennent les avis du CertA.
NewS0ft fait également remarquer que l’attaque Aurora contre Google est plus probablement le fait d’un « insider » Pékinois que d’un Skud viral. En d’autres termes, le virus est arrivé à pied par la Chine et non via le câble ou la fibre. Si la chose est fortement probable pour ce qui concerne Google, elle ne l’est nettement moins à propos des autres entreprises –dont Adobe et Juniper- qui auraient été frappées du même mal. Les membres de l’Avert reviennent eux aussi sur le sujet en analysant le code d’Aurora : un programme longuement mûri, et dont la diffusion dépend d’une coordination digne des précédentes cyberattaques Chinoises telles que Titan Rain.
L’on pourrait donc ajouter un « Fail #5 » à l’article de News0ft : l’incapacité des principales sources d’information (les Cert, Sans, laboratoires privés etc) de n’avoir pas clairement su différencier deux informations distinctes : d’un côté la volonté de Google de sur-médiatiser une attaque pour mieux masquer un désengagement de Chine, et d’autre part une véritable opération de guerre numérique « non orchestrée » par un gouvernement qui « ne possède aucun pouvoir » pour limiter l’agissement d’éléments isolés et incontrôlables. Il faut croire que certaines clarifications n’étaient pas forcément appréciées par tout le monde. A la simple lecture des dénégations du Gouvernement Chinois, les spécialistes américains qui ont mis en place une grande partie des outils de traçage et de censure du réseau « .cn » ont dû s’étouffer dans leur barbe.