Windows Vista x64 vulnérable
Rappel des faits : il y a quelques mois, Microsoft annonçait en grande pompe aux hackers de "venir tenter leur chance, et d'essayer de prendre en défaut la sécurité de Windows Vista". Manque de chance pour Redmond, une jeune "hackeuse" polonaise a réussi à pénétrer Vista et en avait fait la démonstration lors de la conférence Black Hat de juin dernier.


Vous avez dit "invulnérable"...'
Joanna Rutkowska (à droite) a en effet pénétré le noyau de la version réputée la plus sûre de Windows Vista bêta 2, la x64. Il lui a fallu s'allouer les privilèges d'administrateur sur le PC cible (une opération assez simple, si l'on en croit un récent rapport de Symantec), puis désactiver la fonction qui réclame une signature électronique valide avant installation d'un pilote logiciel. Ledit pilote pourrait dès lors être modifié à loisir par un pirate, puis installé, et finalement utilisé par Vista. La suite est prévisible : le système exécuterait sans poser de question toutes les instructions transmises par ce programme malicieux déguisé en pilote, et tous les scenarii catastrophes peuvent alors être envisagés.


Microsoft corrige la faille...
Microsoft a depuis tiré des leçons de ceci, et a corrigé son système d'exploitation. D'ailleurs, Joanna reconnaît elle même que ce hack ne fonctionne plus, y compris sur la récente version Windows Vista RC2.


mais sans la corriger en profondeur...
En effet, Microsoft a tout simplement interdit les accès en écriture pour les applications fonctionnant en mode utilisateur, même avec des droits d'administrateur, ce qui pose selon Joanna un certain nombre de problèmes.

En effet, ceci peut entrainer des problèmes de compatibilité avec des programmes comme les éditeurs de disques, ou les outils de récupérations de données, qui devront donc maintenant disposer de leur propre pilote, reconnu par Microsoft, pour fonctionner.

Joanna préconise plutôt l'emploi d'une solution de chiffrement pour protéger le fichier d'échange, voire l'interdiction d'écriture sur le disque dur lorsque les applications sont ouvertes par l'utilisateur et non par le système. Elle propose également de désactiver la mise en cache des opérations du noyau traitées en mémoire vive, affirmant que c'est d'ailleurs de cette manière que sa propre machine de test est réglée.

Windows XP ou Vista, les questions de sécurité resteront donc toujours un grand sujet de discussion.