Spécial sécurité : Acronyme / Vengeance / Concours

Régulièrement, nous ouvrons nos colonnes à CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information. Aujourd'hui, nos confrères s'intéressent aux évolutions de la sécurité informatique, à la vengeance présumée d'un ex-collaborateur de Fannie Mae, ainsi qu'au concours Black Hat.

cnis logo

Sommaire

- 1 - La CIA fout le camp !

- 2 - Vengeance d’employé chez Fanny Mae

- 3 - BlackHat : le concours des plus beaux trous Web

1 - La CIA fout le camp !

Mais où donc est passé le « A » de CIA ? s’interroge Thierry Zoller. Le chercheur Luxembourgeois parle bien sûr de l’acronyme mnémotechnique Confidentiality, Integrity, Availability (http://blog.zoller.lu/2009/01/open-letter-remove-a-in-cia-or-venting.html) –les trois mots d’or de la sécurité informatique.

Car Availability, la disponibilité d’un système, est une chose qui, subrepticement, est balayée sous le tapis par les équipes marketing de bien des constructeurs, éditeurs ou équipementiers. Lorsque la disponibilité disparaît, c’est souvent le fruit d’une attaque en déni de service. Des DoS qui, lorsque l’on se penche sur le degré de dangerosité d’une faille, « déqualifient » un risque systématiquement. Un trou « critique » implique une exécution distante… un déni de service, c’est de la faille mineure.

De qui se moque-t-on, demande Zoller. Un déni de service, c’est une vulnérabilité. Aussi importante qu’une autre. L’ennui, c’est que de l’attaque DoS, il s’en découvre bien plus que des « remote exploits »… et comme le jeu des éditeurs consiste toujours à mesurer les failles en fonction de leur nombre et de leurs dangerosités respectives, il est logique que cette armée de défauts qui dérange finisse par disparaître et ne pas être considérée comme « aussi dangereuse ». Ce n’en sera que mieux dans les statistiques. Et Zoller de prendre ses propres recherches à témoin : « Sur 800 vulnérabilités découvertes et reportées durant ces deux dernières années, 2 seulement ont été prises en compte. /…/Et encore ! L’un des deux éditeurs concernés a préféré « noyer » cette vulnérabilité dans une alerte « cumulative » englobant 8 défauts distincts. » Au final, un seul bulletin d’alerte… dormez en paix braves gens, les défauts sont moins courant qu’on veut bien le dire.

Et le chercheur d’insister, en racontant en substance comment la découverte d’une faille pouvant conduire à un déni de service est considérée par un éditeur… en fonction du segment de marché considéré, le défaut passe de « totalement inintéressant » à « excessivement sérieux ».

Le propos devient d’autant plus important que l’ensemble de l’industrie informatique ne jure plus que par l’externalisation, la virtualisation, l’accès distant, les datacenters, le streaming, les communications sans fil… autant de domaines où le mot « déni de service » correspond à une totale inaccessibilité des outils ou des infrastructures. Si la pression marketing est effectivement l’une des principales raisons de cette forme de négation, force est de reconnaître que les chercheurs eux-mêmes sont en partie responsables de cet état de fait. Le hack « noble », la recherche « sérieuse », celle qui fait les têtes d’affiche des Defcon et des CCC n’accepte de parler que de « prise de contrôle », d’« accès aux données », de « pénétration »… mais très rarement des techniques incapacitantes, jugées trop primaires. Peut-être parce qu’il est tout aussi frustrant d’admettre qu’un peu moins d’élégance, un peu plus de pragmatisme permet de parvenir aux mêmes résultats. Le DoS est à la recherche en sécurité ce que le coup d’épée d’Alexandre fut au nœud Gordien.

2 - Vengeance d’employé chez Fanny Mae

Le «chiffrement sauvage » provoqué par un ingénieur réseau de la ville de San Francisco semble avoir inspiré Rajendrasinh Babubahai Makwana. Cet informaticien travaillant chez Fanny Mae, l’une des plus importantes banques de prêts US, aurait implanté, le jour de son licenciement, un script à retardement chargé de détruire les données sur les 4000 ordinateurs servant au fonctionnement ainsi qu’à certaines sauvegardes de cette banque de prêts. Fanny Mae, ou Federal National Mortgage Association, est sous contrôle de l’Administration Fédérale US depuis septembre dernier, après une spectaculaire dégringolade financière provoquée par la crise des « subprimes ».

Le Département de la Justice précise que le script a été découvert in extremis, et devait se déclencher le 31 janvier. Makwana, mis en liberté sous caution après versement de 100 000 dollars, risque une peine d’emprisonnement de 10 ans maximum. Le DC Examiner indique que la découverte du script-suicide a été totalement fortuite. Comble de l’ironie, la mort programmée de Fanny Mae, volontairement provoquée par un être humain conscient que cette action aurait des conséquences apocalyptiques, est une allégorie utilisée par Franck Herbert dans son roman l’Etoile et le Fouet. Hélas, il n’existe pas de BuSab pour corriger l’impéritie des grands patrons de banques ou les vengeances des employés aspirés dans des charrettes chaque jour plus importantes.

3 - BlackHat : le concours des plus beaux trous Web

Jeremiah Grossman lance un appel à tous les chercheurs en sécurité, afin de dresser un « palmarès des plus belles techniques de hacking Web de 2008 ». Le jury sera composé de Rich Mogull, Chris Hoff, HD Moore, Jeff Forristal –rien que du beau linge-. Le gagnant toutes catégories se verra offrir un billet « tous frais payés » (notes de bar non comprises) pour la prochaine BlackHat.

Qui seront les heureux élus ? La bataille risque d’être serrée, car cette année fut riche en découvertes. Le clickjacking, les CSRF, le détournement du presse-papier Flash, les empoisonnements d’images GIF avec des archives java (aka Gifar), les interceptions DHCP et injections DNS de nouvelle génération, les cookies sublimés… le choix sera de toute manière cornélien et contesté.

Pour approfondir sur Gestion des accès (MFA, FIDO, SSO, SAML, IDaaS, CIAM)

Close