Calembredaine Posté 21 mai 2012 Signaler Posté 21 mai 2012 Le 21/05/2012 à 06:05, neuneu2k a dit : Ahh, il faut parler de l'expérience personnelle pour savoir si un OS a des vulnérabilités graves, ok, je n'ai jamais eu de virus sous windows, jamais de ma vie, une autre question ? Ton affirmation mystique est qu'il n'y avait aucune chance que ça se produise sous MacOS X, c'était completement contrafactuel. Tu utilise l'OS que tu prèfere, je n'en ai strictement rien a foutre, mais quand tu raconte des carabistouilles, je tiens a rappeler q'un simple fabriquant de PC ne mérite pas un culte, c'est meme probablement une heresie Cela n'a rien de mystique. Je n'ai jamais dit que MacOS X n'avait pas de faille et j'ai toujours dit, à l'instar de Jabial, que je me fiche d'Apple comme de ma première chaussette. Si un jour, un meilleur système voit le jour, je laisse tomber Apple. Il n'y a donc aucun culte. Quand tu fréquentes le monde Mac, quand tu échanges avec des développeurs, des utilisateurs, des sites Mac spécialisés, tu t'aperçois que les alertes au virus troyens sont très très exagérées. Dans les faits, personne n'est touché. Des virus, il n'y en a jamais eu. Le système n'est pas parfait, il est potentiellement susceptible d'être touché mais il ne l'est pas. Cela fait 12 ans que cela dure, tout de même. Quand je dis: "non, tu ne sera jamais touché", c'est comme de dire: "tu ne gagneras jamais eu loto".
jabial Posté 21 mai 2012 Signaler Posté 21 mai 2012 Je t'assure qu'il commence à y avoir de sérieuses infections sur la plate-forme mac. Suffit de voir le nombre de personnes qui vont crier au secours sur les forums Apple en anglais pour demander de l'aide pour nettoyer. Avant il y avait quasiment personne. Maintenant c'est devenu régulier. Bon ceci dit contrairement à MS Apple est allé jusqu'au bout de la logique : la dernière fois qu'il y a eu une grosse épidémie, ils ont carrément fait une MAJ du système qui nettoyait les macs infectés.
Poil à gratter Posté 21 mai 2012 Signaler Posté 21 mai 2012 Le 21/05/2012 à 11:15, jabial a dit : Bah oui. Il existe plusieurs proof of concept d'utilisation de failles pour passer sans afficher quoi que ce soit, mais ceci dit, il n'y a pas besoin de faille dans le système : il suffit d'une faille dans un logiciel qui a déjà, légitimement, des privilèges assez élevés. Si je fais un buffer overflow tout con qui me fait sortir du sandbox et qui me permet d'exécuter du code arbitraire sous explorer, je peux écrire des fichiers silencieusement. En théorie oui, par exemple avec un driver mal écrit, tu dois pouvoir exécuter du code avec un niveau de privilèges élevé. Mais avec la randomization de la mémoire du kernel NT, tu vas plus certainement planter la machine que réussir à écrire des fichiers. C'est un problème très grave pour un serveur d'entreprise, beaucoup moins pour un particulier. Mais effectivement aucun système n'est 100% sûr, par contre pour certains exploits il faut vraiment des gens très compétents pour les mettre en œuvre et ça réduit le risque pour un particulier : il y a peu de chances qu'un pirate veuille mettre le paquet pour récupérer 2-3 broutilles, surtout quand il existe des méthodes beaucoup plus simples et moins coûteuses. Sinon sur Seven je n'utilise presque jamais le mode admin, c'est comme sur Linux on n'utilise jamais le compte root, sauf pour installer/désinstaller des logiciels. Lancer un Explorer en mode admin c'est effectivement prendre un énorme risque dans le cas d'une faille d'Explorer (il doit bien y en avoir quelques unes qui traînent). Ce qui reste le plus dangereux ce sont les browsers et surtout les plugins des browsers, et là ça devient très facile de se faire voler des informations personnelles stockées sur le PC. Mais le système n'y est pas pour grand chose…
jabial Posté 21 mai 2012 Signaler Posté 21 mai 2012 Si explorer est pas en mode admin, il peut toujours écrire dans ton espace perso et ajouter des entrées de démarrage dans HKCU.
Rincevent Posté 21 mai 2012 Signaler Posté 21 mai 2012 Le 21/05/2012 à 11:15, jabial a dit : C'est pour Ça qu'aucun système n'est vraiment totalement protégé. Si, un système complètement bootstrappé (faÇon Ken Thompson), et hors réseau (comme celui du DNA Lounge). Tu voulais sans doute dire "Aucun système intéressant n'est vraiment totalement protégé".
jabial Posté 21 mai 2012 Signaler Posté 21 mai 2012 Le 21/05/2012 à 20:39, Rincevent a dit : Si, un système complètement bootstrappé (faÇon Ken Thompson), et hors réseau (comme celui du DNA Lounge). Non, même pas. C'est juste un vrai challenge pour une fois :>
Poil à gratter Posté 21 mai 2012 Signaler Posté 21 mai 2012 Le 21/05/2012 à 20:23, jabial a dit : Si explorer est pas en mode admin, il peut toujours écrire dans ton espace perso et ajouter des entrées de démarrage dans HKCU. Oui, ça revient un peu à ce qu'on peut faire dans un compte utilisateur sous Linux : écrire dans le home et ajouter des trucs au .bashrc (ou autre). Moi ça me va je n'en demande pas plus pour une utilisation personnelle. Tout ce que je vois c'est que Windows a fait beaucoup de progrès sur la sécurité et que désormais les 3 systèmes majeurs se tiennent là dessus. La différence étant dans la politique de gestion des patchs. évidemment il y aura toujours des virus, chevaux de Troie et autres pourriciels qui infecteront PC ou Mac puisque certaines personnes installent n'importe quoi. Et plus Mac sera populaire, plus il y en aura, il n'y a pas de raison technique pour que ça épargne Mac OS plus qu'un autre OS. C'était pas forcément le cas avec 95-98-Millenium qui étaient de vraies passoires.
jabial Posté 21 mai 2012 Signaler Posté 21 mai 2012 Heeeeeu… Le problème c'est qu'autant sous Linux ça se fait peut d'installer des binaires dans son home (à tel point que certains paranos empêchent toute exécution dans le home, ce qui est possible), et donc ça se repère, autant sous Windows trop de gens le font encore. Et sous Mac, c'est quasiement par principe : il y a un Applications et un Libraries dans le home de chaque utilisateur. Donc un malware installé passe inaperçu. Quant au bashrc, il est lisible avec un simple éditeur de texte et ça prend 5 minutes. Alors que la base de registres Windows ou les multiples endroits d'un mac où on peut déclarer, sans droits root, un programme qui se lance au démarrage…
Noob Posté 21 mai 2012 Signaler Posté 21 mai 2012 Le 21/05/2012 à 22:32, jabial a dit : Heeeeeu… Le problème c'est qu'autant sous Linux ça se fait peut d'installer des binaires dans son home (à tel point que certains paranos empêchent toute exécution dans le home, ce qui est possible), et donc ça se repère, autant sous Windows trop de gens le font encore. Et sous Mac, c'est quasiement par principe : il y a un Applications et un Libraries dans le home de chaque utilisateur. Donc un malware installé passe inaperçu. Quant au bashrc, il est lisible avec un simple éditeur de texte et ça prend 5 minutes. Alors que la base de registres Windows ou les multiples endroits d'un mac où on peut déclarer, sans droits root, un programme qui se lance au démarrage… bah moi je le fais souvent en tout cas, d'avoir $PATH avec$HOME/bin ça m'a rendu service plus d'une fois. D'autant que si on fait du dev on y vient vite, que ce soit pour installer un SDK, ou une version spéciale d'une machine virtuelle ruby ou python .
neuneu2k Posté 22 mai 2012 Signaler Posté 22 mai 2012 Yep, voir sur certaines machines particulièrement désagréables, un chroot dans le $HOME… (Solaris 2.6, j'écrit ton nom).
WBell Posté 22 mai 2012 Signaler Posté 22 mai 2012 Et c'est là qu'on peut voir que le pingouin Linux n'est pas un manchot, car il a des $PATH.
Poil à gratter Posté 22 mai 2012 Signaler Posté 22 mai 2012 Le 21/05/2012 à 22:32, jabial a dit : Quant au bashrc, il est lisible avec un simple éditeur de texte et ça prend 5 minutes. Alors que la base de registres Windows ou les multiples endroits d'un mac où on peut déclarer, sans droits root, un programme qui se lance au démarrage… Ouais effectivement on peut planquer plein de trucs sur Windows, du coup j'utilise CCleaner de temps en temps pour nettoyer un peu tout ça et voir ce qui se lance au démarrage. Peut-être qu'ils vont trouver un moyen d'améliorer ça un jour. Sinon je viens de repenser que maintenant sur Linux on peut aussi planquer des trucs dans les scripts de démarrage de Gnome ou KDE.
Noob Posté 27 mai 2012 Signaler Posté 27 mai 2012 Voilà un joli exploit de chrome http://blog.chromium.org/2012/05/tale-of-two-pwnies-part-1.html
WBell Posté 28 mai 2012 Signaler Posté 28 mai 2012 Le 27/05/2012 à 22:05, noob a dit : Voilà un joli exploit de chrome http://blog.chromium…ies-part-1.html La description des deux chaines de bugs (6 bugs consécutifs pour un des exploits, et 10 pour l'autre) est impressionante ! Pour ceux qui n'auraient pas le temps de lire le rapport, la chaine de bugs utilisée par 'Pinkie Pie' pour exécuter du code avec tous les droits, en sortant du bac à sable navigateur : 1) utilisation du prerendering d'une page web (ça permet d'exécuter des plugins comme Native-Client avec leurs droits sans intervention de l'utilisateur. 2) Native Client exécute du code GPU (un shader), qui provoque un underflow (ici le bout de code pour ComputeMaxResults). Ainsi l'auteur peut écrire des octets à la fin du buffer. 3) Pour simplifier, ce buffer est partagé entre le GPU et le gestionnaire d'adresse de l'OS (donc les adresses sont à peu près prédictibles), ce qui permet de remplacer les adresses de retour du code vers des fonctions arbitraires choisies à l'avance. 4) Cela permet d'exécuter du code GPU qui se fait passer pour un autre renderer de la page web (et donc potentiellement de se faire passer pour une extension du navigateur, qui a plus de droits). 5) Il lance ainsi une extension arbitrairement choisie sur le disque. 6) Il exploite un bug qui ne demande pas à l'utilisateur de confirmer l'installation d'une nouvelle extension. Et *pof*, il dispose d'une extension conforme NPAPI qui s'exécute avec tous les droits…
Poil à gratter Posté 28 mai 2012 Signaler Posté 28 mai 2012 Le 28/05/2012 à 07:32, WBell a dit : 3) Pour simplifier, ce buffer est partagé entre le GPU et le gestionnaire d'adresse de l'OS (donc les adresses sont à peu près prédictibles), ce qui permet de remplacer les adresses de retour du code vers des fonctions arbitraires choisies à l'avance. Nan si j'ai bien compris l'OS n'y est pour rien là dedans, c'est un trou de sécurité dans la manière qu'a Chrome de communiquer avec son renderer GPU (via un bloc de mémoire partagée). J'ai cherché vite fait et je suppose que la réponse exacte est dans cette page que je n'ai fait que survoler : http://dev.chromium….iting-in-chrome Citation Et *pof*, il dispose d'une extension conforme NPAPI qui s'exécute avec tous les droits… …de l'utilisateur, tous les droits de l'utilisateur
pankkake Posté 28 mai 2012 Signaler Posté 28 mai 2012 Ça dépend, l'OS peut aussi fournir des adresses difficiles à prédire — enfin ça dépend aussi de l'application, cf. ASLR.
Noob Posté 28 mai 2012 Signaler Posté 28 mai 2012 Le 28/05/2012 à 08:22, Poil à gratter a dit : …de l'utilisateur, tous les droits de l'utilisateur Ce qui est pas mal, par exemple il peut lire le clavier lorsque tu rentres ta carte de crédit. Franchement que le système soit corrompu je m'en fous un peu, si ma machine sert de zombie pour attaquer des sites. Par contre si ma carte de crédit ou mon mot de passe gmail sont compromis là c'est un peu plus gênant.
Poil à gratter Posté 28 mai 2012 Signaler Posté 28 mai 2012 Le 28/05/2012 à 11:00, pankkake a dit : Ça dépend, l'OS peut aussi fournir des adresses difficiles à prédire — enfin Ça dépend aussi de l'application, cf. ASLR. Ouep, mais apparemment là c'est Chrome lui-même qui maintient un genre de gestionnaire de mémoire rudimentaire qu'il est possible de leurrer pour executer du code arbitraire. Le 28/05/2012 à 13:53, noob a dit : Ce qui est pas mal, par exemple il peut lire le clavier lorsque tu rentres ta carte de crédit. Franchement que le système soit corrompu je m'en fous un peu, si ma machine sert de zombie pour attaquer des sites. Par contre si ma carte de crédit ou mon mot de passe gmail sont compromis là c'est un peu plus gênant. Si toute la machine est corrompue, alors l'attaquant a tout autant accès à tout ce que tu écris et lis. Et il a en plus accès aux autres comptes. Mais surtout il lui devient possible d'installer des logiciels qui se lanceront même après un redémarrage, tandis qu'avec le seul compte utilisateur c'est déjà plus compliqué (mais pas impossible on en parlait avant). Ça limite la casse, et une désinfection reste envisageable. Tandis que si tout l'OS est compromis, à part une réinstallation complète je ne connais pas de méthode 100% fiable pour désinfecter ton système.
Noob Posté 28 mai 2012 Signaler Posté 28 mai 2012 Le 28/05/2012 à 21:57, Poil à gratter a dit : Ouep, mais apparemment là c'est Chrome lui-même qui maintient un genre de gestionnaire de mémoire rudimentaire qu'il est possible de leurrer pour executer du code arbitraire. Si toute la machine est corrompue, alors l'attaquant a tout autant accès à tout ce que tu écris et lis. Et il a en plus accès aux autres comptes. Mais surtout il lui devient possible d'installer des logiciels qui se lanceront même après un redémarrage, tandis qu'avec le seul compte utilisateur c'est déjà plus compliqué (mais pas impossible on en parlait avant). Ça limite la casse, et une désinfection reste envisageable. Tandis que si tout l'OS est compromis, à part une réinstallation complète je ne connais pas de méthode 100% fiable pour désinfecter ton système. Evidemment, ce que je voulais dire, c'est que pour la majorité des utilisateurs, le jeu est terminé avec un vol de carte ou de mot de passe. Que l'os soit récupérable finalement, c'est pas plus ennuyeux que si mon disque était détruit.
Poil à gratter Posté 29 mai 2012 Signaler Posté 29 mai 2012 Le 28/05/2012 à 22:09, noob a dit : Evidemment, ce que je voulais dire, c'est que pour la majorité des utilisateurs, le jeu est terminé avec un vol de carte ou de mot de passe. Que l'os soit récupérable finalement, c'est pas plus ennuyeux que si mon disque était détruit. Ha oui ok, vu comme ça en effet il n'y a pas de grosse différence. Ceci dit si tout le PC est infecté, les vols peuvent se poursuivre même après un changement de carte de crédit ou de mot de passe : il faut avoir la présence d'esprit de soupçonner le PC.
jabial Posté 29 mai 2012 Signaler Posté 29 mai 2012 Le 22/05/2012 à 22:23, Poil à gratter a dit : Sinon je viens de repenser que maintenant sur Linux on peut aussi planquer des trucs dans les scripts de démarrage de Gnome ou KDE. Il y a des scripts de démarrage Gnome ou KDE qui ne nécessitent pas de droits root pour écrire dedans ?
Poil à gratter Posté 29 mai 2012 Signaler Posté 29 mai 2012 Le 29/05/2012 à 06:50, jabial a dit : Il y a des scripts de démarrage Gnome ou KDE qui ne nécessitent pas de droits root pour écrire dedans ? Voui c'est stocké dans le $HOME : http://languor.us/kde-autostart-programs-upon-login
WBell Posté 29 mai 2012 Signaler Posté 29 mai 2012 Le 28/05/2012 à 08:22, Poil à gratter a dit : Nan si j'ai bien compris l'OS n'y est pour rien là dedans, c'est un trou de sécurité dans la manière qu'a Chrome de communiquer avec son renderer GPU (via un bloc de mémoire partagée). J'ai cherché vite fait et je suppose que la réponse exacte est dans cette page que je n'ai fait que survoler : http://dev.chromium….iting-in-chrome Ah oui, je pense que tu as raison. Ça a l'air d'être des pages de codes partagées entre le browser et le GPU (même si Ça ne change pas fondamentalement le détail de l'exploit ). Par contre, Ça veut dire que si tu as du code marqué comme exécutable dans la page confiée au renderer GPU, tu as une deuxième faille (le compositing uniquement implique qu'il n'y a pas de code exécutable, et les manipulations javascript sont sandboxées, mais je pense que tu peux avoir une fuite avec un shader WebGL, et un shader, c'est une page de code exécutable). Mais j'ai pas les outils sous la main pour tester là. Et j'ai pas envie de rajouter "hacker black hat" à ma réputation en ligne .
Poil à gratter Posté 1 juin 2012 Signaler Posté 1 juin 2012 http://www.wired.com/threatlevel/2012/05/flame/ Citation The researchers say they don’t know yet how an initial infection of Flame occurs on a machine before it starts spreading. The malware has the ability to infect a fully patched Windows 7 computer, which suggests that there may be a zero-day exploit in the code that the researchers have not yet found. Hmm, sympathique tout ça !
pankkake Posté 10 juin 2012 Signaler Posté 10 juin 2012 D'après ce monsieur (qu'on ne peut pas accuser de ne pas aimer Apple), les macs de 2008 et avant ne pourront plus utiliser Mac OS X 10.8. On ne change pas les mauvaises habitudes ! http://krugazor.eu/wordpress/2012/one-for-the-money-two-for-the-show/
Calembredaine Posté 10 juin 2012 Signaler Posté 10 juin 2012 Le 10/06/2012 à 16:06, pankkake a dit : D'après ce monsieur (qu'on ne peut pas accuser de ne pas aimer Apple), les macs de 2008 et avant ne pourront plus utiliser Mac OS X 10.8. On ne change pas les mauvaises habitudes ! http://krugazor.eu/w…o-for-the-show/ Et comme chacun sait on pourra bien entendu installer et utiliser Win8 sur un PC d'avant 2008…
pankkake Posté 10 juin 2012 Signaler Posté 10 juin 2012 Le problème vient du fait que les mises à jour de Mac OS X sont quasi obligatoires car le support des anciennes versions est limité et que les applications vont vite demander le dernier système (c'est ce dont parle le premier commentaire de l'article). Quant à Windows 8 il se trouve que oui : https://en.wikipedia.org/wiki/Windows_8#Hardware_requirements En fait il fonctionnerait même avec le PC, toujours opérationnel, que j'ai acheté en… 2005, et en 64 bit s'il vous plaît ! Les distributions Linux majeures et Microsoft fournissent tous des dates de fin de support claires et définies à l'avances. Microsoft a déjà augmenté les siennes et jamais diminué. Apple lui ne communique même pas dessus. C'est ce qui sépare les trucs sérieux des jouets.
Invité Posté 10 juin 2012 Signaler Posté 10 juin 2012 Le 10/06/2012 à 17:13, Rocou a dit : Et comme chacun sait on pourra bien entendu installer et utiliser Win8 sur un PC d'avant 2008… Evidemment, pourquoi pas ?
Calembredaine Posté 11 juin 2012 Signaler Posté 11 juin 2012 Le 10/06/2012 à 21:51, Sanksion a dit : Evidemment, pourquoi pas ? Dans ce cas, cela signifie que les versions successives de windows ne sont que du vent et que fondamentalement, elles ne changent pas. Cela dit, c'est un choix: soit tu préfères un système qui utilise à fond les caractéristiques techniques des machines les plus récentes, soit tu prends un système plus universel qui tourne même sur de vieilles machines mais qui se passe des dernières innovations techniques. Tu as encore un autre choix: tu ne changes pas de version du système.
Messages recommandés
Créer un compte ou se connecter pour commenter
Vous devez être membre afin de pouvoir déposer un commentaire
Créer un compte
Créez un compte sur notre communauté. C’est facile !
Créer un nouveau compteSe connecter
Vous avez déjà un compte ? Connectez-vous ici.
Connectez-vous maintenant