Du simple exploit de browser aux missiles à têtes multiples contrôlés par une interface ergonomique et capable de reconfiguration « au fil de l’eau », l’on constate de sérieux écarts techniques… fruit de 7 ans d’efforts de développement et d’améliorations technologiques prodigués par les filières logicielles mafieuses. L’équipe Cymru (qui publie beaucoup ces jours-ci) s’est lancée dans l’étude comparative de près de 40 « Exploit packs » (BEP en langage cybertruand). Et comme le but du jeu était non pas de protéger les machines contre une telle attaque mais d’analyser le comportement et les perfectionnements de ces vecteurs d’attaque en « drive by download », l’équipe a utilisé des plateformes volontairement vulnérables : XP SP2 et navigateurs anciens, le tout sans oser y ajouter le plus petit correctif.
Côté package d’exploits, en revanche, les principales mises à jours ont été installées « nous avons testé,expliquent les décortiqueurs du Team Cymru, 5 versions de 0x88, 3 versions d’Eleonore, 4 versions d’El Fiesta, 5 versions d’Icepack, 3 versions de Fragus, 2 versions de NeoSploit, 6 versions de Mpack etc. » Autant de programmes dont les centres de commandes se simplifient au fil du temps, pour se concentrer sur le protocole http, laissant à leurs chères études les prototypes alambiqués transitant par les canaux IRC, outils de messagerie instantanée ou autres méthodes complexes.
Si les niveaux d’ergonomie sont parfois très variables (notamment en termes d’aide contextuelle ou de navigation au sein du programme de gestion) les fonctions vitales sont toujours simples à utiliser : sgbd local, cahiers de statistiques, gestion des IP à bannir… voire automatiques, telles les fonctions de protection du code lui-même. Le reste de l’étude compare le comportement des différents packs d’exploit sur le poste de la victime. Une lecture rafraîchissante qui change quelque peu des « comparatifs logiciels » de certains magazines ou tout le monde il est bon, tout le monde il est gentil.
Ce weekend je suis passé à Provins au Macdo. Accompagné nous avions garé nos voitures sous les vitres d’ou nous allions manger. En sortant nous avons papoté à coté des voitures avant de devoir partir. Ma fermeture centralisée c’est refermée deux fois sous mon nez. J’ai du utiliser ma clef pour la réouvrir… Sans doute est ce du même registre. Apres quelques centaines demetre mon amie s arrete sur le bas coté. Je marrete aussi et vai voir. Elle avait perdu sa connection blutooth de son téléphone et de sa voiture.
Je crois que les questions de sécurité nous touchent rapidement et de plus en plus si l on porte un regard sur les petits détails étranges de nos vies électroniques. Je suis persuadé que quelqun à cherché la faille et peut être l a t il trouvée et exploitée.
Nos ordis oui . Nos voitures. Nos téléphones. Bientot nos réfrigérateurs connecté passants commande aux drive. De plus en plus nous pouvons voir le souci devenir palpable. Promenez vous avec des applications de sécu( surveillance ) à la recherche du truc efficace de nos petit bandits de quartiers. Vous ne tarderez pas à les débusquer. Une mercedes une camionnette. Laisser sa voiture hors de vue sur un parking de restorant peu avoir des conscequences. Surtout si vous y laissez l ordi portable ou votre valise professionnelle. Que sais je… Et franchement. Pour les box internet. Croyez vous que les particuliers se posent des questions techniques sur comment rendre quaziment impossible de prendre le contrôle du réseau de la maison …
Bref. Il serait bon de prendre en compte des aujourdhui ses dispositifs de controle des automobiles par iphone. Les gens ont des systemes entre les mains mais comme pour les box les routeurs internet les acces points ils laisse le mot de passe par défaut constructeur… et oui …