Spécial sécurité : Hack Sony, les Anonymous, ce sont les Anonymous !!!

Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, ironisent sur le piratage des services en ligne de Sony et la désignation des « anonymous » comme suspect idéal, avant de s’arrêter sur la publication par l’équipe Cymru d’un banc d’essai des packs d’exploitation.

Sommaire
1 - Hack Sony : les Anonymous, ce sont les Anonymous !!!
2 - Un banc d’essais des « packs d’exploitation »

1 - Hack Sony : les Anonymous, ce sont les Anonymous !!!
Lorsque le méchant du film, inspiré par un esprit d’une perversion sans nom, veut ternir l’image de marque du justicier masqué, il se pare des atours dudit justicier. Masque noir, chapeau noir, veste noire, cheval noir, lunettes noires*… et pensées noires comme l’encre. Bien malin qui saura deviner si, derrière cet anonymat, se cache le véritable ou la copie. Zorro, Batman, Spiderman, Ironman, tous les porteurs de masque redresseurs de torts ont dû, à un moment donné, lutter contre un usurpateur, généralement l’alter ego de leur propre névrose, l’incarnation de leur double schizophrénique.

Serait-ce ce qui est en train d’arriver aux justiciers autoproclamés dits « Anonymous », qui viennent d’être désignés comme des acteurs probables de l’attaque du réseau Playstation Network puis de tout (ou presque) l’intranet de Sony. Fort heureusement, le porte-parole du groupe Anonymous (qui, rappelons-le, n’est pas un groupe organisé avec hiérarchie, chef, sous-chef, porte-parole et webmestre) avait quelques jours auparavant affirmé « pour une fois, ce n’est pas nous ».

Ce qui pose alors la question de la nature des anonymes. Groupe constitué (qui assume donc officiellement ses actes comme n’importe quel autre mouvement revendicatif) ou entité polymorphe ou plus exactement amorphe au premier sens du terme, acceptant par définition les actions contradictoires de ses sympathisants au principe d’une totale absence de « ligne du parti » édictée par un comité directeur quelconque. Conscients de cette situation syllogistique, les auteurs du communiqué précisent « it could be the case that other anons have acted by themselves ». Ergo, il arrive donc qu’en temps normal les Anons « n’actent pas by themselves » et viennent quérir leurs ordres d’un centre de décision. Si les Anonymes continuent de réfuter la présence d’un tel centre de décision, ils sont contraints d’accepter logiquement qu’ils adoubent toute action de ceux qui se réclament de leur bannière et signent au nom du mouvement. En d’autres termes, le méchant qui endosse la cape de Zorro engage la responsabilité morale de Zorro. Car sans « comité d’éthique du club des redresseur de torts » capable de légiférer officiellement sur ce qui est moral et ce qui ne l’est pas, toute nouvelle définition émise par celui qui se réclame de l’IDJM (Internationale Des Justiciers Masqués) aura valeur de règle. Ceci en vertu du fait qu’un cheval bon marché est rare, que ce qui est rare est cher, donc qu’un cheval bon marché est cher. Personne ne suit ? C’est normal, c’est ce que l’on appelle la « contradiction du syllogisme », ça remonte à la plus haute antiquité, et les responsables sécurité de Sony misent là-dessus. Un prêté pour un rendu, en quelques sortes, après les attaques en déni de service provoquées par les anonymes et qui avaient défrayé la chronique il y a quelques semaines.

En l’absence de toute autre déclaration politique sérieuse et étayée desdits anonymes : Sony 1, Anons 0… et ceci quand bien même aucun anonyme ou sympathisant d’anonyme ne se serait rendu coupable de méfaits condamnés par l’article 323-3-1 du code pénal.

Si l’on considère le problème sous l’éclairage qu’en donne SecureWorks, Sony ne marque strictement aucun point, particulièrement pour ce qui concerne sa politique de mots de passe. L’entreprise ne brille pas non plus pour la clarté de sa communication et sa transparence, ce qui lui vaut un énergique coup de pied de l’âne de la part des anciens du Luhrq : « It will be interesting to learn more details and understand how the PlayStation Network was breached as Sony discloses additional information ». Elégante manière d’attirer l’attention du public sur ces pratiques de « sécurité par l’obscurantisme ».

Selon Erica Ogg, de C-Net, quelques bruissements du côté des canaux IRC laisseraient entendre qu’une troisième attaque serait sur le point de se produire. Le suspense est à son comble. C’est généralement à ce moment précis que le Justicier Masqué en profite pour retourner la situation et vaincre, delapointedesonépée, le méchant qui tentait de le discréditer. Mais la vie n’est pas un roman.

*NDLC Note de la correctrice : ah non ! Ca, c’est John Belushi dans les Blues Brothers !



2 - Un banc d’essais des « packs d’exploitation »
Du simple exploit de browser aux missiles à têtes multiples contrôlés par une interface ergonomique et capable de reconfiguration « au fil de l’eau », l’on constate de sérieux écarts techniques… fruit de 7 ans d’efforts de développement et d’améliorations technologiques prodigués par les filières logicielles mafieuses. L’équipe Cymru (qui publie beaucoup ces jours-ci) s’est lancée dans l’étude comparative de près de 40 « Exploit packs » (BEP en langage cybertruand). Et comme le but du jeu était non pas de protéger les machines contre une telle attaque mais d’analyser le comportement et les perfectionnements de ces vecteurs d’attaque en « drive by download », l’équipe a utilisé des plateformes volontairement vulnérables : XP SP2 et navigateurs anciens, le tout sans oser y ajouter le plus petit correctif.

Côté package d’exploits, en revanche, les principales mises à jours ont été installées « nous avons testé,expliquent les décortiqueurs du Team Cymru, 5 versions de 0x88, 3 versions d’Eleonore, 4 versions d’El Fiesta, 5 versions d’Icepack, 3 versions de Fragus, 2 versions de NeoSploit, 6 versions de Mpack etc. » Autant de programmes dont les centres de commandes se simplifient au fil du temps, pour se concentrer sur le protocole http, laissant à leurs chères études les prototypes alambiqués transitant par les canaux IRC, outils de messagerie instantanée ou autres méthodes complexes.

Si les niveaux d’ergonomie sont parfois très variables (notamment en termes d’aide contextuelle ou de navigation au sein du programme de gestion) les fonctions vitales sont toujours simples à utiliser : sgbd local, cahiers de statistiques, gestion des IP à bannir… voire automatiques, telles les fonctions de protection du code lui-même. Le reste de l’étude compare le comportement des différents packs d’exploit sur le poste de la victime. Une lecture rafraîchissante qui change quelque peu des « comparatifs logiciels » de certains magazines ou tout le monde il est bon, tout le monde il est gentil.

Approfondir

Soyez le premier à commenter

M'envoyer une notification dès qu'un autre membre commente.

Merci de créer un identifiant pour pouvoir poster votre commentaire.

- ANNONCES GOOGLE

Close