..brouilles. Depuis le temps que les Cassandres de l’Antivirus nous le promettent, il fallait bien qu’un jour l’on commence à voir fleurir quelques Poc visant la téléphonie mobile et qui sorte du cadre étroit de l’exploit Javascript.
Le plus épique des TéléPocs est signé Charles Miller. Un hack visant l’iPhone et provoquant un simple déni de service… pour l’instant, précise notre confrère Dan Goodin, du Reg, dans les colonnes du. Security Focus. L’exploit utilise le chemin des SMS et repose sur une faille de conception liée à la gestion desdits mini-messages. L’on est, de l’avis même de l’inventeur de la faille, loin de l’exécution à distance. Mais à kernel vaillant, rien d’impossible.
Considérablement plus concret est le papier de Bernhard Müller, de SEC Consult (Autriche) sur le fuzzing, l’analyse, la découverte de faille sur les plateformes Symbian. Cette communication porte le titre évocateur de « From 0 to 0 Day on Symbian ». Lequel Bernhard Müller, avec notamment l’aide d’Ilfak Guilfanov (IDA Pro) qui concocta pour l’occasion une version de son désassembleur « sur mesure », dresse ce qui semble être la première approche véritablement méthodologique dans ce domaine. 40 pages de savoir quasi encyclopédique à lire avec délectation, les pieds dans l’eau et une boisson fraîche à portée de la main. Pour l’heure, tout ceci relève de la démonstration doctorale et de la découverte anecdotique. Mais la fréquence de ces recherches tend à augmenter de manière sensible, et laisse présager une prochaine exploitation un peu plus « malwaresque ».
Nos éminents confrères de Misc annoncent la sortie de leur tout dernier numéro ( quarante quatrième ) dont une grande partie est consacré aux écoutes des rayonnements électromagnétiques émis par les équipements informatiques (écoutes Tempest). Longtemps laissé aux oubliettes de la recherche sécurité, sous le chapitre « réservé aux barbouzes » et « laisses tomber, c’est du matériel, çà ne se compile pas », les écoutes Tempest sont revenues à la mode notamment grâce aux travaux de l’EPFL et de chercheurs ayant compris ce que pouvaient leur apporter l’usage des Radios à Définition Logicielle (SDR).
Le numéro commence très fort avec un édito de « papy » Raynal qui s’attarde sur l’aspect très moyennement Républicain et respectueux de la constitution exprimé par la loi Hadopi et surtout, à l’instar d’un récent billet de Sid, sur les dérives et les dangers qu’apportera très probablement la Loppsi2 et sa légalisation des méthodes de truands. Il n’y a pas de « bon » et de « mauvais » malware car, explique Fred Raynal, le gentil peut très simplement être transformé en méchant, un méchant qui possèdera les mêmes caractéristiques de furtivité que son auguste géniteur.
Internet, qui peut-être jusqu’à présent était une zone de « non droit », subissait les corrections de cap commandées par une sorte de conscience morale générale, relativement libérale, voire libertaire. Depuis que les principaux pouvoirs politiques tentent de s’en emparer pour, soi-disant, y mettre un peu d’ordre, le Net ressemble de plus en plus à une sorte de Far-West où le plus musclé y impose son diktat et enrobe ses propos d’une logique parfois un peu trop simpliste : « Si tu es contre la loi, tu es pour les pédophiles. Si tu es contre les logiciels de contrôle d’activité, tu es ipso-facto un pirate. Si tu es pour le chiffrement, tu as quelque chose à te reprocher ». Au temps pour ceux qui chercheraient en vain la finesse d’analyse d’un Deleuze ou d’un Comte-Sponville.