Black Hat : Vista hacké par un rootkit

07 août 2006 à 13h05
0
Bien que les experts s'accordent à dire que des progrès ont été effectués en matière de sécurité (voir Sécurité Vista : un premier verdict encourageant ?), le nouveau système d'exploitation de Microsoft n'allait pas rester inviolé jusqu'à sa sortie... Joanna Rutkowska, chercheur en sécurité pour une firme singapourienne, a démontré la semaine dernière lors de la conférence Black Hat qu'il était possible de passer outre les mesures de sécurité prises introduites par Microsoft avec la version bêta de Windows Vista. L'utilisation du rootkit qu'elle a mis au point implique toutefois que Vista soit exécuté en mode administrateur, et non en mode utilisateur. De quoi renforcer le crédit accordé au controversé UAC (User Account Control) de Microsoft ?

Pour enfoncer les protections intégrées à la bêta de Windows Vista édition 64 bits, Joanna Rutkowska a mis au point un « rootkit » capable de tirer parti de la technologie de virtualisation Pacifica présente sur certains Processeurs AMD. Baptisé Blue Pill, ce rootkit est en mesure d'injecter du code dans le noyau du système d'exploitation Vista, même si ce dernier est censé vérifier la signature numérique de tous les composants qu'il charge. Elle avait présenté début juillet ce rootkit d'un nouveau genre en affirmant qu'elle ferait la démonstration de son efficacité lors de la conférence Black Hat (voir Virtualisation : un malware 100% indétectable ?).

L'UAC détecte le code, mais il suffit de cliquer sur Accepter pour que celui-ci soit bel et bien chargé dans le noyau de Vista, indique Joanna Rutkowska. « Le fait que le mécanisme ait été contourné ne signifie pas que Vista n'est pas sécurisé. C'est juste qu'il n'est pas aussi sécurisé qu'on nous le promet », précise-t-elle. « Il est très difficile de mettre en place un dispositif de protection du noyau fiable à 100% ».

Vista, porté sous les feux de la rampe lors de la Black Hat, a logiquement fait les frais de cette présentation, mais d'autres systèmes d'exploitation pourraient être touchés. La vulnérabilité résiderait en effet dans les technologies de virtualisation employées par les fabricants de microprocesseurs et non dans la gestion logicielle de ces dernières.
Vous êtes un utilisateur de Google Actualités ou de WhatsApp ? Suivez-nous pour ne rien rater de l'actu tech !
google-news

A découvrir en vidéo

Rejoignez la communauté Clubic S'inscrire

Rejoignez la communauté des passionnés de nouvelles technologies. Venez partager votre passion et débattre de l’actualité avec nos membres qui s’entraident et partagent leur expertise quotidiennement.

S'inscrire

Commentaires

Haut de page

Sur le même sujet