Vista : le danger vient de Setup.exe ?
Joanna Rutkowska porte un oeil critique sur la façon dont Vista abaisse automatiquement ses propres barrières de protection à chaque installation de programme. Les fameux UAC, User Account Control, opèrent l'équivalent d'un « su » avec privilèges système, capable même d'agir au niveau noyau, et ce, dès que l'on tente d'ajouter un programme. Quelque soit le programme d'ailleurs, même s'il s'agit d'un simple Tetris qui n'a pas franchement besoin de modifier des drivers noyau lors de son installation. Une réaction pavlovienne de Vista qui, fait remarquer la chasseresse de failles, peut transformer n'importe quel exécutable associé à un fichier manifest, en un vecteur d'attaque pouvant inspirer des esprits retords. A ce comportement du système s'ajouterait un bug d'intégration affectant les UAC eux-mêmes. Et de continuer son analyse au fil d'un second article intitulé « Vista Security Model - A Big Joke? » Cette querelle d'expert ne porte pas à proprement parler sur une faille ou sur un défaut de conception précis, mais sur la manière dont Microsoft considère les mécanismes de contrôle de privilège. Sont-ce des outils à ranger dans la catégorie « panoplie sécurité » ou de simple garde-fous de premiers niveaux, avec leurs limites imposées par la péréquation « sécurité/facilité d'utilisation » tel que l'estime Mark Russinovich ? Indiscutablement, les UAC constituent une formidable amélioration de la situation, comparativement au mode « tout admin » des précédentes éditions de Windows NT. Ce que craint Joanna Rutkowska, c'est que cette « apparente sécurité » ait pour conséquence un trop grand aveuglement des usagers. Vista est donc affecté d'une « faille psychologique ». Et il serait imprudent de considérer ce genre de danger avec moins d'attention qu'un bon vieil exploit reposant sur du code.