Vista, entre fosse d'orchestre et fosse commune
La presse à sensation est en fête : les « Zero day » et les hacks pleuvent sur Vista comme balles à Gravelotte. Pas moins de 3 annonces de failles « mortellement dangereuses » frappent les toutes dernières productions Microsoft. Mais la réalité technique est parfois assez éloignée du dramatisme de ces « révélations », et l'on constate une certaine marge entre l'enterrement de première classe que l'on voudrait réserver au successeur de XP et la marche funèbre entonnée par quelques médias.
A commencer par le travail d'Alex Ionescu qui déclare avoir découvert comment court-circuiter un processus protégé sous Vista, PoC à l'appui. Une partie du reverse engineering de l'exploit nous est offert par Kyle c. Quest, dit « C Q », au fil d'un message de la liste F.D.. Un examen qui minimise nettement la portée de la publication. L'auteur du PoC lui-même, par le biais de son blog, reconnaît la justesse de ce début d'analyse.
Vient ensuite ce programme « boot loader » émulateur des Bios particuliers servant à valider automatiquement l'activation des Windows Vista OEM. Pourquoi un boot loader ? Tout simplement pour éviter d'avoir à reflasher le bios de la machine en question afin d'en modifier la table Slic située dans le module ACPI du firmware de la carte mère... et faire prendre pour une véritable vessie OEM la lanterne d'un ordinateur vendu à l'origine sans noyau Windows pré-installé. Tout ceci bien sur est totalement illégal mais parfaitement public. Il y a plusieurs façons de voir la chose.
- En s'indignant de ce très discutable truandage qui facilite le piratage de « fausses » version OEM, piratage donc manque à gagner, manque à gagner donc prix de plus en plus élevés des systèmes d'exploitation.
- En minimisant l'affaire et en considérant que la gravure d'une iso et les procédures d'installation rebuteront une grande majorité d'impétrants pirates -il faut reconnaître que, bien que triviale, l'opération est un peu lourde, surtout pour un non-habitué aux manipulations informatiques.
- En se souvenant que, aucun confrère ne semble s'être ému de la chose, ce « hack » ne concerne QUE les licences Vista installées obligatoirement sur une machine neuve par le constructeur lui-même, installation considérée comme une « vente liée » -donc illégale- par les principales organisations de défense des consommateurs. Disons que le peu de personnes qui optera pour cette solution -illégale et amorale, insistons sur ce point- compensera probablement les milliers de licences indument payées par les usagers de Linux ou d'une autre édition de Windows qui se sont vu imposé un noyau dont ils n'ont cure.
Quittons les noyaux, penchons nous sur les fruits et leurs vers. Voici que Mati Aaroni, d'Offensive Security nous décroche deux overflow affectant Word 2007 -dont un probablement exploitable- , , un « bug » dans les fichiers d'aide .hlp et deux attaques en déni de service (saturation CPU) * lancées en quelques lignes de python. Offensive Security est le « théâtre d'entrainement » des utilisateurs du Live CD de pentest Backtrack 2.0. Il faut se souvenir que les « fuites de mémoire » ne sont pas considérées par Microsoft et beaucoup d'autres éditeurs comme des failles « critiques »... voir même comme des failles tout court. Il faudra en revanche surveiller de près le heap overflow de Aaroni qui possède en lui les gènes d'un bien beau vecteur d'attaque. Reste que tout ceci n'est pour l'instant que très virtuel, et ne peut soulever qu'une tempête de ... commentaires de la part des directeurs marketings des sociétés éditrices d'antivirus.
Par le plus grand des hasards, cette annonce parvient deux jours après la publication d'un hack Bluetooth signé Max Moser, un autre acteur du monde Backtrack et un homme versé dans l'écriture de brefs haiku Metasploit mortels rédigés en Ruby.
* Note de la Correctrice : Et versions précédentes ! J'ai failli perdre mon texte, avec ces histoires. Ca m'apprendra à être trop curieuse et à cliquer n' importe où, n'importe quand.