APC met les pieds dans le plat en signalant que le SP1, et plus particulièrement son « amélioration » de Bitlocker, entre en conflit avec certains mécanismes de multiboot en général et avec Grub en particulier. En d’autres termes, toute machine protégée avec Bitlocker refuse l’installation du SP1 si le MBR de Vista Enterprise ou Ultimate contient une amorce Grub (ndlr : et doit probablement l’être également avec les antiques Lilo, pour cette même raison). Le chiffrement des secteurs d’amorçage qu’effectue Bitlocker –et le contrôle d’intégrité effectué via la base du TPM- ne peut être assuré puisque précisément rien ne correspond à ce qu’aurait pu installer un Vista installé « normalement ».
Il est donc conseillé aux utilisateurs de ce type de configuration de restaurer momentanément les secteurs de boot « à la mode Microsoft » le temps d’installer le SP1, puis, à la main ou à l’aide d’un utilitaire genre EasyBCD, de rétablir la situation d’origine avec Grub.
Même motif, même punition sur les machines de développeurs ayant installé un 2008 Server paramétré « workstation ». Il faut toutefois reconnaître que, dans le cadre d’utilisations professionnelles (développement, test de configuration, applications métier spécifiques etc), l’on rencontre de plus en plus de personnes évitant la solution multiboot au profit d’une configuration reposant sur un hyperviseur (HyperV, ESX ou Xen). La sécurité des noyaux y gagne considérablement, la simplicité des opérations de sauvegarde et de réplication également. Même si, virtualisation oblige, la gestion des entrées-sorties est encore très loin de reproduire toutes les situations du monde réel.
Le quarantième numéro de Misc vient de paraître avec, au sommaire, un point sur la cyber-guerre Russo-Géorgienne, et surtout un dossier complet de 41 pages sur la sécurité des réseaux et la perspective de l’arrivée d’IPv6. A noter également un cahier d’un peu plus d’une dizaine de pages consacré à la biométrie, sous le titre de « La biométrie : solution ou illusion ? ». Le traditionnel éditorial de Fred « papy » Raynal n’est hélas plus disponible en ligne, du moins dans un format lisible.
Après le soupir de soulagement poussé par l’ensemble des Internautes, voilà que la suspension du registrar EstDomain par l’Icann éveille quelques instincts de vengeance. « Et si l’on passait aux autres » demande Chris Barton, de l’Avert Lab. Et de commencer à balancer quelques noms : Moniker, havre pour les polluposteurs, Xin Net et Tech & OnlineNic, réputés pour leur richesse pharmaceutique et leur amour du jeu en ligne, Planet Online, spécialiste du snowshoe spamming (pollupostage émis par un très grand nombre d’adresses IP afin d’en noyer l’origine réelle), Dynamic Dolphin, détenu par un certain Scott Ricter, qui eut, lui aussi, des démêlés avec la justice, ou directNIC, chez qui le typosquatting n’est qu’un péché véniel.
Mais il est peut-être trop tard, craint Barton. Déjà, les principaux cybertruands avaient rapidement quitté le navire EstDomain lorsque la situation a commencé à sentir le roussi* dans le courant du mois d’août. Une manière comme une autre de demander à l’Icann d’agir avec un peu plus de courage et de détermination. Un signal qui s’adresse également aux autres registrars qui seraient coupables de négligence dans le choix de leurs clients : l’épée de Damoclès est suspendue au dessus de leur gestion de netblocs, et l’Icann vient de se souvenir de la façon dont on utilise une paire de ciseaux.
Enfin presque. Car, dans le courant de la nuit, et après la réception d’un fac-simile émis par l’équipe dirigeante d’EstDomain, l’Icann a suspendu… sa suspension. Par un jeu subtil d’écriture, le dénommé Vladimir Tšaštšin ne serait plus patron de l’entreprise depuis juin dernier… ce qui, d’un point de vue strictement organique, rend caduque le fondement même de la radiation tel qu’invoqué par l’Icann. Plus de repris de justice à la tête d’un registrar, plus de raison d’en faire cesser l’activité. Si l’Icann, après ce coup d’éclat salué par l’ensemble du monde Internet, revient définitivement sur sa décision, s’en sera fini de sa réputation. En refusant de se prononcer sur le fond réel du problème –l’enregistrement de spammeurs notoires et de sites manifestement liés à la mafia du RBN -, le gendarme de l’immatriculation Internet pourrait bien confirmer son rôle de roi-soliveau.
*NdT Note du Traducteur : plutôt que « sentir le roussi », Chris Barton utilise une périphrase aussi américaine qu’odorante, exprimant la manifestation d’une situation paroxystique : « defecation meets the rotary oscillator ». Cette formule très répandue est la forme châtiée du populaire « The shit hit the fan », dont on peut voir une illustration dans le film Airplane (Y’a-t-il un pilote dans l’avion) .Si l’on en croit le site Urban Dictionnary, l’expression originale s’énonce ainsi : « The excrement made physical contact with a hydro-electric powered oscillating air current distribution device ». Les sémanticiens savoureront cette délicieuse palette de nuances exprimant l’inéluctabilité du principe de Murphy.
Etonnant culot que celui de Tommy Joe Tidwell et de sa bande. Sa « combine » était pourtant simple : il imprimait des étiquettes UPC (Universal Product Code, équivalent américain de notre code à barres EAN) avec son propre matériel informatique, pour ensuite les coller discrètement sur des produits disposés sur les linéaires de grands magasins. Des étiquettes qui, l’on s’en doute, affichaient un prix très inférieur à la valeur réelle de l’objet. Il suffisait ensuite de proposer ces mêmes objets sur eBay, à des tarifs légèrement surévalués. Las, l’arnaque, qui s’étendait sur plusieurs états -Ohio, Illinois, Indiana, Pennsylvanie et Texas- a fini par être éventée, et le FBI s’est empressé de mettre Tidwell et quatre de ses complices sous les verrous. Au total, la fraude aurait porté sur plus d’un million de dollars de matériel, et se serait étalée sur plus d’un an.
Tidwell, hélas, n’était qu’un précurseur malheureux. S’il avait su patienter quelques années de plus, il aurait avantageusement appris comment modifier à distance les étiquettes du XXIème siècle.
Après deux dangereux acheteurs de téléphones cellulaires Sénégalais, c’est au tour d’un boutiquier spécialisé également dans la téléphonie portable d’être arrêté, nous apprend une dépêche de l’AFP relayée sur Yahoo. Une dépêche qui précise que l’on est véritablement face à une attaque en « spear phishing » longuement mûrie, puisque plusieurs membres de l’entourage familial du Chef de l’Etat ont également été victimes d’un semblable vol d’identité bancaire. Ainsi s’additionnent peu à peu les preuves indiscutables qu’il s’agit là bien d’une opération très concertée, dirigée par un « cerveau » de haute volée. La police est sur les dents et, compte-tenu de la célérité avec laquelle ces arrestations se succèdent, l’on peut aisément imaginer l’importance des effectifs affectés à cette mission.
Fort heureusement, puisque l’on est en France, aucune fuite, aucune défaillance du système bancaire n’est à déplorer. Fort heureusement également, il semblerait que, derrière cette histoire, ne plane aucune main d’origine Russe, Chinoise ou Brésilienne, ce qui aurait, admettons-le, fortement compromis l’évolution médiatique des comptes-rendus d’enquête.
200 000 mails par jour, serveur de messagerie intégré, support des smtp-relay, cache DNS automatique accélérant le processus, gestion des champs TO, CC, BCC et PersonalCopy, émulation totale de la signature Outlook Express, support de la distribution via proxy, gestion des adresses erronées sans « faux positifs », création automatique de listes d’adresses valides en fonction des réponses des serveurs de réception, éditeur Wysiwyg intégré pour des phising de qualité, paramétrage du calendrier d’envoi. Le tout sans risque, grâce à nos services à la demande de « spam outsourcé » : une qualité professionnelle garantie, des résultats sans le moindre risque qui sonne le glas de l’artisanat du pollupostage.
Dancho Danchev, une fois de plus, nous apprend avec un exemple concret comment les malwares sont passés du stade de la guerilla quasi artisanale à celui de l’« infection as a service ». Il ne faudra pas longtemps avant que l’on puisse constater que les premières grandes mises en œuvre dans le domaine du Cloud Computing soit le fait des clients du RBN plutôt que de l’industrie traditionnelle du Net.
Des défauts dans la gestion du protocole snmp, des problèmes dans une bibliothèque de « compactage » Lempel Ziv, une mise à jour des paquetages Samba et vmnix : ces quelques défauts de sécurité sont, pour la plupart, susceptibles de provoquer un déni de service.L’éventualité d’une exploitation de code à distance est faible mais pas à écarter.