Futurologie : Virus réels et routeurs virtuels
Le blog Rational Security a, cette semaine, mis le doigt sur une future et très probable plaie informatique. VMWare, explique-t-on, ouvre son architecture à des développements « tierce partie », afin que puissent être développés des « commutateurs virtuels » capable d'assurer les mêmes fonctions de nos véritables switch réseau, mais à l'intérieur des réseaux virtuels reliant des serveurs ESX. Et le premier à avoir répondu présent à cet appel se nomme... Cisco. Qui s'en étonnera. Et l'auteur de se demander comment sera sécurisé ce réseau aiguillé à coup de Virtual Catalyst. Ce à quoi Cisco répond « mais par le biais d'API qui, à leur tour, suffiront pour que soient branchés sur ces commutateur les Pix et autres outils de filtrage tel que NAC » que vous, cher client, pourrez trouver en page 25 de notre catalogue (bon de commande en dernière page). Reste, estime l'auteur, que l'on est en train de se préparer des nuits agitées, à ouvrir au quatre vents les tripes de nos serveurs VM et de nos hyperviseurs. « Pas la peine de prendre la Pilule Bleue », explique notre blogueur pessimiste en faisant ainsi allusion aux rootkits sous environnement Virtuel pensés par Joanna Rutkowska. « Autant avaler tout de suite celle de l'illustration ci-jointe : c'est du cyanure ! » Ce à quoi, l'on pourrait également ajouter, histoire d'accentuer les tons légèrement paranoïdes de ce tableau, que cette ouverture est également un moyen d'injecter tout ce que l'on peut imaginer en terme de bretelles, sniffers, mouchards, micro-espions et autre processus (virtuels) d'écoute et de détournement d'information. Ou çà ? quelque part en amont de l'API, caché au chaud, dans l'un des méandres virtuels d'un réseau qui n'existe que dans une mémoire centrale, camouflé du noyau par le blindage hermétique de la virtualisation.