Websense : 0, Metasploit : 1, Google : 1
Johnny Long l'enseigne depuis fort longtemps : Google est un excellent outil de hacking. Rien n'interdit de penser pouvoir l'utiliser afin de « scanner » les sites Web porteurs de virus, spywares et autres joyeusetés, déclarait il y a quelques temps de cela Dan Hubbard de Websense dans les colonnes de PC World. Mais Hubbard, s'il est connu pour ses déclarations fracassantes, l'est tout autant pour l'absence quasi permanente d'arguments techniques dans ses propos. « On » sait tout, mais « On » ne dit rien. En tentant d'extrapoler les propos du gourou sécurité de Websense, il semblerait possible de balayer la websphère non plus en se basant sur l'indexation des « mots » mais sur celle des éventuelles « signatures » virales. Après tout, que la chaîne indexée soit de l'alphanumérique « compréhensible par un humain » ou une suite de caractères hexa, cela ne change rien au travail des moteurs Google. Mais comment fouiller dans les entrailles des fichiers exécutables, des « libs » et des DLL qui fourmillent sur la grande toile ? Motus et bouche cousue. Tout au plus apprend-on que la méthode de Websense fait appel aux API Soap du SDK Google. Agacé par cette attitude, H.D. Moore, le papa de MetaSploit, a donc décidé de lancer son propre moteur de recherche de malware utilisant la technologie Google. Mais sans faire appel aux API, simplement en effectuant une requête portant sur une chaîne significative du malware recherché. L'école rustique en quelque sorte. Mais ça marche, et très bien même. A la recherche d'une miette de Bagle ? et Google devient, l'espace d'un instant, le premier fournisseur de virus au monde pour qui possède une solide base de données de signatures. La divulgation d'informations de ce type tombant sous le coup de la loi (LEN), imaginera-t-on un juge français se lancer à l'assaut du moulin à vent Google ? C'est que çà a plus d'avocats qu'un pondeur de virus macro ou qu'un échangeur de chansonnettes via P2P, un Google. Et ça pourrait mordre, même.