Sécurité Vista : çà n'aura qu'un temps
Nos grands frères de ComputerWorld reviennent sur les statistiques des virus et autres désagréments « compatibles Vista ». Cette fois par le biais d'un article reposant sur les arguments Vlad Gorelik, CTO de Sana Security, qui déclare avoir trouvé plus d'une trentaine de malware visant XP capables de s'attaquer à Vista sans autre forme de procès. Ceci n'est pas un scoop, Symantec avait, courant février, effectué une analyse assez exhaustive sur la « portabilité » des virus sous Vista. Les vulnérabilités les plus remarquables seront causés, expliquer Gorelik, par l'obligation de compatibilité ascendante des logiciels que Microsoft doit respecter. En d'autres termes, en acceptant d'exécuter des codes 32 bits NT hérités, l'éditeur accepte également d'exécuter des virus 32 bits NT hérités. Encore plus intéressante, cette réflexion de Joe Stewart de Secureworks, qui s'attend à voir pleuvoir des attaques mimétiques, dont l'aspect à l'écran sera strictement identique à l'apparence des « popups d'alerte » que génère Vista avec tant d'assiduité. Un virus ou un spyware qui revêtirait les habits d'une alerte des UAC, bien sur. Sous prétexte de protection, les ingénieurs de Microsoft sont parvenu à abrutir les usagers de messages d'alerte tellement fréquents et redondants qu'il leur est impossible de les lire avec attention. Dès qu'un écran surgit, l'usager approuve instinctivement, lassé par la énième demande de confirmation provoqué par un pilote d'impression non signé. Et comme rien ne semble devoir être fait, du coté de Seattle, pour qu'une liste d'exception puisse être gérée par le noyau, les utilisateurs se désespèrent, cherchent à droite ou à gauche comment éviter cet insupportable verbiage, et découvrent comment, en quelques manipulation de la MMC, l'on parvient enfin à bâillonner ce système trop bavard... en désactivant les UAC. UAC encore,critiquées par Gorelik, qui condamne la façon dont le mécanisme de contrôle d'accès supervise les installations de programmes. Là, l'interviewé semble inspiré par les écrits de Joanna Rutkowska sans pour autant la créditer. Pis encore, précise le CTO de Sana, il n'est pas nécessaire qu'un code dangereux repose sur un exécutable proche du noyau. Il est possible de fabriquer de véritables pièges logiciels via des attaques Javascript, elles même évoluant dans le cadre du mode protégé d'Internet Explorer 7.0. Des pièges qui « volent » les données au passage, sans même avoir à violer l'espace vital du noyau. Steward conclue en substance : « Je ne vois pas de profondes modification dans l'évolution des codes dangereux. Tout au plus de légères adaptation, et le business va continuer ».