Si Microsoft espérait rassurer son monde quant à la sécurité de son futur système d'exploitation Windows Vista, c'est raté : une jeune "hackeuse" polonaise a réussi à en déjouer toutes les protection.

Vous avez dit "invulnérable"...'
Joanna Rutkowska (à droite) risque, au mieux, de bientôt recevoir une proposition d'embauche de la part de Microsoft, ou au pire d'être déclarée persona non grata dans la région de Seattle : cette jeune développeuse est en effet parvenue à pénétrer le noyau de la version réputée la plus sûre de Windows Vista bêta 2, la x64. Pour que l'opération soit possible, il lui a fallu d'abord s'allouer les privilèges d'administrateur sur le PC cible (un opération pas très compliquée, si l'on en croit un récent rapport de Symantec), puis désactiver la fonction qui réclame une signature électronique valide avant installation d'un pilote logiciel. Ledit pilote pourrait dès lors être modifié à loisir par un pirate, puis installé, et finalement utilisé par Vista. La suite est prévisible : le système exécuterait sans poser de question toutes les instructions transmises par ce programme malicieux déguisé en pilote, et tous les scenarii catastrophe peuvent alors être envisagés.


Tirer des enseignements
Microsoft s'est montré beau joueur en accueillant la nouvelle, reconnaissant qu'il lui restait du travail à accomplir avant d'amener Vista à un niveau de sécurité compatible avec un déploiement commercial. L'éditeur pourra également profiter des suggestions de Joanna Rutkowska pour améliorer les choses. Cette dernière préconise l'emploi d'une solution de chiffrement pour protéger le fichier d'échange, voire l'interdiction d'écriture sur le disque dur lorsque les applications sont ouvertes par l'utilisateur et non par le système. Elle propose également de désactiver la mise en cache des opérations du noyau traitées en mémoire vive, affirmant que c'est d'ailleurs de cette manière que sa propre machine de test est réglée.

Chez Microsoft, on reconnait que les questions soulevées par notre "hackeuse" font partie de sa liste de priorités, et que si l'exécution automatique de pilotes signés électroniquement est activée par défaut sur Vista x64, elle ne l'est pas sur les versions antérieures de Windows. Et de tendre la main en direction de la jeune Polonaise, actuellement employée à Singapour par COSEINC,  et qui dément avoir été officiellement approchée par Microsoft, mais reconnait avoir eu des "discussions informelles" avec certains de ses représentants.


Joanna la Terreur
La jeune femme ne s'est d'ailleurs pas contentée de prendre Windows Vista en défaut. Elle est aussi parvenue à contourner les protections installées par Advanced Micro Devices sur sa toute récente plate-forme Pacifica Secure Virtual Machine 64-bit, et à y implanter un rootkit, baptisé "Blue Pill", qui peut alors, sans être détecté, prendre le contrôle du système d'exploitation de tout serveur basé sur cette technologie. Comme l'explique Joanna dans son blog, le principe de fonctionnement de "Blue Pill" est d'une simplicité biblique : il se glisse dans le système à infecter en créant une surcouche logicielle indétectable, depuis laquelle il commande toutes les fonctions, en amont et en aval, sans ponctionner de ressources supplémentaires, et donc sans attirer l'attention. Il est d'ailleurs aidé dans sa sombre tâche par le principe même de virtualisation instauré par AMD dans Pacifica, par lequel tous les composants matériels sont commandés et exécutés dans une machine virtuelle. Intel rie pour l'instant sous cape, mais cela devrait changer, puisqu'après avoir exercé ses talents sur les plate-formes AMD, Joanna entend s'attaquer à l'équivalent putatif de Pacifica du côté de Santa Clara, Vanderpool.

Rira bien qui rira le dernier. Ou la dernière...