Black Hat : Vista hacké par un rootkit

Alex
Par Alex
Publié le 07 août 2006 à 13h05
Bien que les experts s'accordent à dire que des progrès ont été effectués en matière de sécurité (voir Sécurité Vista : un premier verdict encourageant ?), le nouveau système d'exploitation de Microsoft n'allait pas rester inviolé jusqu'à sa sortie... Joanna Rutkowska, chercheur en sécurité pour une firme singapourienne, a démontré la semaine dernière lors de la conférence Black Hat qu'il était possible de passer outre les mesures de sécurité prises introduites par Microsoft avec la version bêta de Windows Vista. L'utilisation du rootkit qu'elle a mis au point implique toutefois que Vista soit exécuté en mode administrateur, et non en mode utilisateur. De quoi renforcer le crédit accordé au controversé UAC (User Account Control) de Microsoft ?

Pour enfoncer les protections intégrées à la bêta de Windows Vista édition 64 bits, Joanna Rutkowska a mis au point un « rootkit » capable de tirer parti de la technologie de virtualisation Pacifica présente sur certains Processeurs AMD. Baptisé Blue Pill, ce rootkit est en mesure d'injecter du code dans le noyau du système d'exploitation Vista, même si ce dernier est censé vérifier la signature numérique de tous les composants qu'il charge. Elle avait présenté début juillet ce rootkit d'un nouveau genre en affirmant qu'elle ferait la démonstration de son efficacité lors de la conférence Black Hat (voir Virtualisation : un malware 100% indétectable ?).

L'UAC détecte le code, mais il suffit de cliquer sur Accepter pour que celui-ci soit bel et bien chargé dans le noyau de Vista, indique Joanna Rutkowska. « Le fait que le mécanisme ait été contourné ne signifie pas que Vista n'est pas sécurisé. C'est juste qu'il n'est pas aussi sécurisé qu'on nous le promet », précise-t-elle. « Il est très difficile de mettre en place un dispositif de protection du noyau fiable à 100% ».

Vista, porté sous les feux de la rampe lors de la Black Hat, a logiquement fait les frais de cette présentation, mais d'autres systèmes d'exploitation pourraient être touchés. La vulnérabilité résiderait en effet dans les technologies de virtualisation employées par les fabricants de microprocesseurs et non dans la gestion logicielle de ces dernières.
Alex
Par Alex

Aucun résumé disponible

Vous êtes un utilisateur de Google Actualités ou de WhatsApp ?
Suivez-nous pour ne rien rater de l'actu tech !
Commentaires (0)
Rejoignez la communauté Clubic
Rejoignez la communauté des passionnés de nouvelles technologies. Venez partager votre passion et débattre de l’actualité avec nos membres qui s’entraident et partagent leur expertise quotidiennement.
Abonnez-vous à notre newsletter !

Recevez un résumé quotidien de l'actu technologique.

Désinscrivez-vous via le lien de désinscription présent sur nos newsletters ou écrivez à : [email protected]. en savoir plus sur le traitement de données personnelles