Sony entame une nouvelle campagne de publicité
Inutile d'en refaire une chanson : Sony, une fois de plus, vient de se faire épingler par la presse américaine sur la présence d'un code caché (aka « rootkit ») servant au bon fonctionnement d'une clef d'authentification biométrique. Bien des confrères ont bondit sur l'occasion pour pondre des couplets ou gloser des pages durant sur le « naturel qui revient au galop ». Le papier par qui le scandale est arrivé se trouve sur le blog de F-Secure. Bien plus amusante est cette note de Bruno Kerouanton qui se souvient avoir récupéré ladite clef il y a quelques temps dans les allées ... du SSTIC . L'auteur avoue ne jamais avoir installé l'accessoire en question, précisément en raison des « libertés » que semblait prendre la procédure d'installation du machin (au sens gaullien du terme). Security News relate également l'affaire, en citant ses sources, quant à lui. Peu d'humour dans cet article, si ce n'est l'involontaire remarque du très sympathique Graham Clueley (Sophos, lequel fut la tête de turc de la fameuse Gigabyte).... Un Graham Clueley qui prend la parole pour révéler qu'il n'est pas parvenu à mettre la main sur la clef en question et ne peut, par conséquence, dire quoique de soit de précis. Parler pour ne rien dire et ne rien dire pour parler... disait Pierre Dac. Ils parlent moins mais montrent beaucoup plus, chez McAfee. L'Avert Lab offre aux lecteurs de leur blog un petit film et quelques explications factuelles sur l'art de cacher des répertoires. Le mot de la fin revient à celui par qui le « scandale » est arrivé, F-Secure, qui publie ce matin un billet très modéré, expliquant que, non, tout compte fait, le nouveau rootkit de Sony n'est pas aussi dangereux que l'ancien, mais qu'il est possible de l'utiliser pour cacher, puis lancer des exécutables sur la machine-hôte. On l'aura compris, certaines attaques sont « un peu moins » mortelles, d'autres légèrement plus.