Quand Microsoft cherche ses propres failles
En mai dernier,Microsoft lançait un projet aussi ambitieux que discret : Operation Strider. Une sorte d'automate « singeant » le comportement de centaines d'internautes cliquant au hasard sur la Grande Toile avec une inconscience suicidaire. Le but du jeu étant, on s'en doute, de récupérer un maximum de chevaux de Troie, de spywares et autres maladies contagieuses contractées sur les divers sites Web du monde entier. A peine trois mois plus tard, Strider -rebaptisé depuis HoneyMonkey- rend ses premières copies. 752 URL uniques plus tard -sur 287 sites Web consultés et peu recommandables-, le réseau de « clients leurres » récupérait, outre une belle brochette de spywares, un superbe ZDE (faille ni documentée, ni corrigée). Cet exploit découvert, les traceurs de l'équipe Microsoft ont pu observer la « propagation » dudit ZDE et apprendre ainsi comment les réseaux de pirates et autres indélicats du Web s'échangent des astuces portant sur des vulnérabilités. En moins de deux semaines, une faille inconnue se répand comme une trainée de poudre et près de 40 autres sites sont au courant de ses mécanismes intimes. Le rapport publié par le laboratoire de recherche de Microsoft tient en moins de 12 pages, au fil desquelles l'on peut notamment admirer l'arborescence liant les sites indélicats en fonction du niveau de vulnérabilité du poste client HoneyMonkey, ainsi qu'une très belle collection d'écrans bidonnés par lesdits sites afin que l'usager active un lien malheureux. Certains sont franchement risibles et d'autres criants de vérité, allant même jusqu'à imiter les écrans bleu d'un Bsod ou une fenêtre d'alerte émise par le noyau de XP.