Té, déployer de la rustine à l’heure de l’anisette, avant que tombe la fraîcheur du soir et la partie de pétanque, ça m’escagasse. Les salles informatiques sont climatisées, mais le vacarme des ventilo, c’est pas franchement celui des rouleaux sur les galets ou le « pot-pot » des moteurs de pointu.
Pourtant, du travail, il y en a comme jamais. Les déboires de Hacking Team ont révélé une troisième faille Flash (CVE-2015-5123), bug exploitable et exploité découvert par le Response Team de Trend Micro. Flash, cette dentelle logicielle qui comporte plus de trous que de matière, est désormais déclarée Persona non Grata pour une durée indéterminée par Firefox. Adobe a mis à jour l’un de ses bulletins de sécurité lorsque la France toute entière était en train de fêter, voir et complimenter l’armée Française. Pendant ce temps, le mouvement < i> Occupy Flash enfle et s’amplifie, demandant l’éradication pure et simple de cet accessoire considéré par certains comme plus dangereux qu’utile. « It’s buggy. It crashes a lot. It requires constant security updates »… enlevez-moi ce code de vos navigateurs, on peut très bien vivre sans ! Scandent ces militants anti-flash.
Las, bien des Webmestres (et pas des moindres) restent attaché à leurs antiques développements forçant les visiteurs de leurs sites à installer ce plugin. L’eugénisme binaire ne passe pas.
Idem pour Java, grand pourvoyeur de trous devant l’Eternel Informatique, qui est désormais diffusé sous l’immatriculation 8 Update 51, 51, comme la zone du même métal. Laquelle se débarrasse de près de 25 aliens indésirables. Tout comme Flash, on peut vivre sans Java, mais moins bien en raison de l’obstination de beaucoup de développeurs Web.
Un autre habitué de la collection de faille, Internet Explorer (onzième édition), était également à l’origine d’un ZDE exploité par Hacking Team. Trou découvert puis analysé par Vectra.
Ce qui tombe bien, puisque le 14 juillet au soir, l’ensemble des logiciels Microsoft étaient de la Revue, avec le traditionnel défilé de rustines du premier mardi du mois. I.E. pèse, à lui seul 29 CVE (dont le fameux « Hacking Team exploit »). On se croirait retourner du temps des grandes heures, lorsque http-equiv, Liu-Di-Yu, Tor Larholm et « Paul de Greyhat » inondaient la liste Full Disclosure d’une faille I.E. par jour. On n’a pas arrêté la fabrication, tous les clients sont devenus aveugles. Microsoft Office, pour sa part, est gratifié de 8 bouchons tous considérés comme critiques. Et l’on retrouve même, au fil du rouge publié par le bulletin Microsoft et du résumé synthétique du Sans, un double trou dans OLE, qui permettra aux anciens Microsofties de se payer une bonne tranche de nostalgie.
Cela faisait longtemps qu’un mardi des rustines n’avais pas franchi un tel cap. 59 trous, dont une grande majorité qualifiée de « critique ».
Achevons ce tour des inconséquences de Hacking Team en signalant l’existence d’un rootkit capable de compromettre les bios UEFI, découvert et analysé par l’équipe de Trend Micro. Le hack des Bios et la création de bootkits est très à la mode ces temps-ci. Il faut bien se rendre à l’évidence, leur conception est légèrement sortie du cadre étroit de la recherche et de la publication universitaire ou des « conférences infosec ».
Au cours d’une intervention devant le Sénat US et via plusieurs articles publiés dans les colonnes de différents médias, James Comey, Directeur du FBI, entre en croisade contre les mécanismes de chiffrement évolués en général et ceux ne possédant pas de porte dérobée en particulier. Et de faire apparaître le spectre des terroristes, des départs de hordes d’Américains venant gonfler les rangs d’Isil en Syrie… Ah, que notre travail était plus reposant lorsqu’il suffisait de poser des bretelles sur un standard téléphonique. Mais Internet et ses techniques de protection des communications nous rendent la vie impossible, explique en substance le Premier Flic des USA.
Le Directeur du FBI souhaite le retour aux vieilles pratiques, à l’époque où le moindre algorithme de chiffrement était considéré comme une arme de guerre et était réservé aux trois armées et aux fonctionnaires de l’Administration Fédérale. Un bon logiciel de chiffrement est un logiciel que les autorités peuvent casser rapidement, soit parce qu’il est lié à une clef de séquestre, soit parce qu’il contient une porte dérobée ou un « malheureux bug d’intégration franchement involontaire ». Les vieilles barbes de notre ancienne DCSSI doivent en être encore émues, elles qui avaient imposé en France la fameuse « limitation à 128 bits ». Les barbouzes de la NSA les en remercient d’ailleurs encore de leur avoir tant facilité le travail.
Mais ce n’est pas l’avis de tout le monde. Quelques trublions font remarquer aux Sénateurs que le retour à un système de gestion des clefs de séquestre (une sorte de « passe-partout » du chiffrement garanti par une « autorité ») est à la fois un non-sens technique mais également un frein à l’économie. Un non-sens technique, on s’en doute, car les séquestres peuvent être compromis. Et quand bien même ne le seraient-ils pas qu’ils complexifient les logiciels de chiffrement. Or, plus la complexité d’un logiciel est grande, plus le risque d’y retrouver des erreurs de programmation ou d’intégration s’accroît.
L’on ne peut ignorer également, surtout en ces périodes d’intensives écoutes téléphoniques et de piratages entre « pays amis », l’importance que revêt l’usage d’un outil de chiffrement fiable. C’est là le ciment d’une confiance dans le monde des affaires numériques. Sans cette confiance, point de business. Et l’attitude actuelle du Gouvernement Fédéral ne laisse strictement aucune illusion sur le peu de cas qu’elle fait du secret des affaires, surtout si lesdites affaires sont celles de sociétés étrangères. En revenant sur le principe d’un chiffrement reposant sur le « aie confianssssssse » chantonné par les agences à trois lettres, les USA pourraient bien voir diminuer leur balance du commerce extérieur.
Ainsi parlait Steeve Bellovin, ainsi s’exprimait également Bruce Schneier et quelques autres : Hal Abelson, Ross Anderson, Josh Benaloh, Matt Blaze, Whitfield Diffie, John Gilmore, Matthew Green, Susan Landau, Peter Neumann, Ron Rivest, Jeff Schiller, Michael Specter, et Danny Weitzner. Des noms qui, pour la plupart, sont liés à tel ou tel algorithme : Diffie-Hellman, RSA, TwoFish…
Cette « internationale des spécialistes du Chiffre », même si elle ne parvient pas à convaincre les édiles Etats-Uniennes, pourrait achever de convaincre les mathématiciens des autres contrées du globe qu’il est important, vital même que l’on voit se diversifier l’offre en matière d’outils de chiffrements Open Source. Pour l’heure, le monde « crypto » (du moins dans le domaine des applications civiles) est à plus de 90% made in USA. Ce qui revient à dire que si les arguments de James Comey parviennent à faire mouche, c’est 90% des échanges numériques qui sont potentiellement compromis …
Deux fuites supplémentaires font les grands titres des quotidiens en cette fin de semaine. Celle d’environ un demi-million de télégrammes d’Arabie Saoudite, divulguée par Wikileaks, et celle, orchestrée par le CGHQ, espions « by appointment of her Majesty the Queen » et visant ce qui semble être une très dangereuse organisation, Amnesty International. Mark Wilson de BetaNews a rédigé une parfaite synthèse des évènements et témoigne de la surprise des dirigeants d’Amnesty. Une demande écrite d’explications a été envoyée au Premier Ministre, et d’énergiques protestations se sont vues publier par voie de presse sur de grands quotidiens nationaux, dans le Guardian notamment.
La fuite de données est une sorte de maladie du siècle. Initialement « inventée » par une poignée d’escrocs particulièrement intéressés par le vol d’identité et les casses bancaires sophistiqués. Elle est devenue l’un des principaux passe-temps des agences de renseignement du monde entier (USA en tête, mais l’Europe est loin d’être innocente). Collecte généralement mise sur le marché par des lanceurs d’alertes connus (Manning, Snowden…) ou anonymes, ainsi l’armée des informateurs de Wikileaks. Plus les services d’espionnage intensifient leur pression numérique, plus ces ripostes orchestrées par des éléments généralement incontrôlés se multiplient. Ce que ne semblerait pas avoir remarqué une grande partie de la classe politique occidentale, qui tente, par des lois de plus en plus restrictives, de juguler un problème alors qu’en réalité, ce genre de réactions ne semblerait qu’ajouter de l’huile sur le feu.
Certes, les Manning et autres Snowden sont des arguments de poids pour les partisans d’une surveillance intégrale, pour qui ces prétextes deviennent un moyen simple d’imposer des lois d’exception qui permettent un meilleur contrôle sur la population. Las, entre les pratiques d’une surveillance à la sauce Second Empire et la situation actuelle, il existe une énorme différence : les « surveillés » aujourd’hui peuvent répliquer avec les mêmes armes que ceux qui tentent de les contraindre. Ne pas tenir compte de la possibilité de cette forme de contestation asymétrique, serait donc s’exposer un peu plus à une escalade de la violence numérique, et c’est précisément ce qui arrive. Snowden, Manning ou l’inconnu des fuites Saoudiennes ne sont que les conséquences d’un emballement des pratiques de fichage et de flicage qui frappent les sociétés occidentales ou occidentalisées. Comme aucun des camps ne semble vouloir temporiser, et comme la numérisation absolue de la société continue sa course de manière frénétique, il est peu probable que cette guerre des fuites cesse demain. Ou alors, ce sera lorsque tout aura déjà été divulgué …
Le correctif de mercredi dernier ne suffisait pas, malgré la série de ZDE colmatés dans l’urgence. Dans la soirée de vendredi, Adobe, grand pourvoyeur de trous devant l’éternel transalpin, a taillé un respectable bouchon immatriculé CVE-2015-5122 . Le trou faisant partie de la collection privée des exploits du Hacking Team, lesquels se retrouvent un peu de partout, de Pastebin aux grands sites de streaming, on peut parier que ce CVE sera pris en compte par les principaux « exploit kit » avant la fin du week-end.
Ayons une pensée pour les courageux responsables de déploiement de patch, pour qui le week-end sera chaud et peu ensoleillé.
Après 4 millions, puis 10 millions, ce sont désormais 21 millions d’identités qui auraient été pillées durant le hack des serveur de l’Office of Personnel Management US révèle le Register. Soit un quinzième de la population du pays.
Une nouvelle version d’OpenSSL sort cette semaine, prévient Mark Cox sur la mailing list d’OpenSSL.org . La faille justifiant cette nouvelle publication n’a encore fait l’objet d’aucune divulgation. Pour rappel, la précédente nous a valu Heartbleed.
Ce ne sont pas 4 mais 10 millions d’identités qui pourraient avoir été compromises lors de la mise à sac des serveurs du US Office of Personnel Management (OPM), bureau de gestion des fonctionnaires des Etats Unis. Source le Reg
Goodbye SSL, écrit en Français par Stéphane Borzmeyer . Sorte d’oraison funèbre en mémoire d’un protocole frappé de mort clinique il y a plus de 5 ans, et dont le fantôme persiste à hanter bon nombre de serveurs.
Jeh Johnson, le patron du Homeland Security (équivalent de l’Intérieur) évoquait, à l’occasion d’une conférence, la création d’une sorte de loi fédérale d’obligation de divulgation en cas d’intrusions et de fuites de données, rapportent nos confrères du Reg. Et de prononcer cette phrase à double ou triple sens « La clef de la cybersécurité, c’est le partage de l’information. C’est un élément majeur même pour les acteurs les plus importants et les plus techniquement sophistiqués – vous ne pouvez pas rester isolé, et vous devriez collaborer avec le Gouvernement Fédéral » ( Key to cybersecurity is information sharing. It’s key even among the most sophisticated actors – you can’t be out there alone, and should partner with the federal government). Et d’encourager l’auditoire pour intensifier l’adoption d’Einstein, l’IDS développé par le Cert-US.
Cette même semaine, comme pour appuyer ces propos, grand battage était fait, tant par Kaspersky que par Symantec autour d’une nouvelle vague d’attaques visant Apple, Microsoft, Twitter et Facebook et manifestement perpétrée par un groupe baptisé « Wild Neutron ». Dans les grandes lignes, ces attaques pourraient être qualifiées « d’APT non liées à des Etats-Nations ». Les industries TIC des USA sont victimes d’attaques incessantes, telle est la première partie du message. Le second chapitre s’intitule « Protégeons-nous ». Le troisième pourrait bien être « Boutons ces pirates hors d’Internet ».
Encore une révélation Wikileaks signée Julian Assange, Sarah Harrison et Kristinn Hrafnsson qui devrait certainement aboutir sur une absence de réaction « faute de preuves tangibles » : le haut exécutif d’Outre Rhin était écouté depuis des décennies, et les conversations de Schroeder faisaient également l’objet d’enregistrements avant même que l’on parle des « bugs » installés sur les lignes de « Mutti ». Encore un feu de paille qui rapidement sera oublié, tout comme ont été oblitérées les révélations sur les écoutes présidentielles en France, la surveillance des conversations d’Angela Merkel ou les décennies de barbouzerie du réseau Echelon à l’encontre des entreprises tant Françaises qu’Allemandes. C’est le prix de cette nouvelle entente cordiale qui lie les « yeux » étendus de la NSA : un même réseau, mais des informations qui s’écoulent plus dans un sens que dans l’autre, et sans contrôle réel de la part des partenaires de ce qui est espionné réellement.
Hasard du calendrier, Ash Carter, l’actuel Secrétaire (Ministre) de la Défense des USA renouvelait ces jours-ci son appel à la coopération auprès des grands groupes (Apple, Facebook, Amazon, Microsoft, Tesla…) afin de « renouveler et renforcer les liens de confiance établis entre le Pentagone et la Silicon Valley » rapportent nos confrères de Network World.
lun | mar | mer | jeu | ven | sam | dim |
---|---|---|---|---|---|---|
« Déc | ||||||
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 |