OVH Cloud OVH Cloud

Kim Jong Un prefere le mac !

59 réponses
Avatar
fra
<http://s2.lemde.fr/image/2013/03/29/534x267/3150236_3_e749_kim-jung-un-
a-son-bureau-le-29-mars-2013-a_df5af54e65bdcafa0a73e93e95af43d2.jpg>
Il n'est pas sensé y avoir un embargo vers la Korée du Nord ?
--
Fra

9 réponses

2 3 4 5 6
Avatar
pdorange
pehache wrote:

>> Le Patriot Act ne couvre pas l'implantation de Backdoors.
>
> Je n'ai jamais dis ça.
> L'exemple du Patriot Act était pour illustrer que quand les
> gouvernements (surtout US) veulent, il peuvent (le plus souvent).

Ils ont pondu une loi pour ça, c'est différent, justement.



... C'est le but des lois : transformer le vouloir en pouvoir...

Mais bon ce que j'en dis.

--
Pierre-Alain Dorange <http://microwar.sourceforge.net/>

Ce message est sous licence Creative Commons "by-nc-sa-2.0"
<http://creativecommons.org/licenses/by-nc-sa/2.0/fr/>
Avatar
pehache
Le 23/04/13 09:41, Laszlo Lebrun a écrit :
On 23.04.2013 09:35, pehache wrote:
Le 23/04/13 09:20, Laszlo Lebrun a écrit :
On 22.04.2013 21:27, pehache wrote:

Le tout est de savoir l'ordre de grandeur du "certain temps" en
question: non seulement pour que ce ne soit pas découvert, mais pour
que
ça continue à marcher en passant les nouvelles versions et Cie.



et si ce code est injecté lors des màj?



?


T'as pas compris?
le backdoor peut très bien être installable ou être mis à jour dans une
autre mise à jour anodine.




Et ça change quoi au problème ?

Là on parlait d'une backdoor bien planquée dans le code source et que
plus personne ne remarque au fil du temps.
Avatar
Paul Gaborit
À (at) Tue, 23 Apr 2013 09:46:24 +0200,
(Pierre-Alain Dorange) écrivait (wrote):

Il n'est pas rare dans des projets de travailler avec des bibliothèque
compilé dont on aura *jamais* accès au source. ce sont des boites noires
ou on injecte des données et qui renvoi d'autres données.

Si la boite noire contient un backdoor ou sniffer ou autre truc du
genre, personne ne verra rien... jamais.



Heu... L'analyse d'un code, même en code machine, est toujours
possible.

Il existe bien sur des moyens d'investigation sophistiqué qui peuvent
permettre de tenter de percer ces boites noires, mais ce sont des moyens
et des ressources a mettre en œuvre au delà des moyens ordinaires et
générlament réservés aux services secrets.



Une bibliothèque (même sans ses sources) n'est pas une boite noire.

Une éventuellle backdoor dans une puce est beaucoup plus difficile à
trouver que dans un logiciel.

--
Paul Gaborit - <http://perso.mines-albi.fr/~gaborit/>
Avatar
pdorange
Paul Gaborit wrote:

> Il n'est pas rare dans des projets de travailler avec des bibliothèque
> compilé dont on aura *jamais* accès au source. ce sont des boites noires
> ou on injecte des données et qui renvoi d'autres données.
>
> Si la boite noire contient un backdoor ou sniffer ou autre truc du
> genre, personne ne verra rien... jamais.

Heu... L'analyse d'un code, même en code machine, est toujours
possible.



Heu...
Oui c'est toujours possible mais vu les logiciels aujourd'hui je suis
pas sur que ce soit une pratique viable... Il faudrait vraiment un fort
enjeux pour chercher au hasard ainsi...
Tu noteras que dans la paragraphe suivant j'évoques cela.

[...]
Une bibliothèque (même sans ses sources) n'est pas une boite noire.



A moins d'analyser le binaire intégralement, je pense que si.
Mais bon je dois probablement me tromper.

Une éventuellle backdoor dans une puce est beaucoup plus difficile à
trouver que dans un logiciel.



Oui...

--
Pierre-Alain Dorange <http://microwar.sourceforge.net/>

Ce message est sous licence Creative Commons "by-nc-sa-2.0"
<http://creativecommons.org/licenses/by-nc-sa/2.0/fr/>
Avatar
william
On 2013-04-23, pehache wrote:
Le 23/04/13 09:41, Laszlo Lebrun a écrit :
On 23.04.2013 09:35, pehache wrote:
Le 23/04/13 09:20, Laszlo Lebrun a écrit :
On 22.04.2013 21:27, pehache wrote:

Le tout est de savoir l'ordre de grandeur du "certain temps" en
question: non seulement pour que ce ne soit pas découvert, mais pour
que
ça continue à marcher en passant les nouvelles versions et Cie.



et si ce code est injecté lors des màj?



?


T'as pas compris?
le backdoor peut très bien être installable ou être mis à jour dans une
autre mise à jour anodine.




Et ça change quoi au problème ?

Là on parlait d'une backdoor bien planquée dans le code source et que
plus personne ne remarque au fil du temps.




Tu as sans doute oublié de préciser pour le posteur, que une mise a jour fait
partie du code source mais à une date postérieure date à la mise en distribution
CD/DVD
Avatar
Paul Gaborit
À (at) Tue, 23 Apr 2013 14:16:59 +0200,
(Pierre-Alain Dorange) écrivait (wrote):

Paul Gaborit wrote:

Heu... L'analyse d'un code, même en code machine, est toujours
possible.



Heu...
Oui c'est toujours possible mais vu les logiciels aujourd'hui je suis
pas sur que ce soit une pratique viable... Il faudrait vraiment un fort
enjeux pour chercher au hasard ainsi...
Tu noteras que dans la paragraphe suivant j'évoques cela.



La recherche ne se fait pas nécessairement au hasard. Il y a des
méthodes d'audit assez efficaces.

[...]
Une bibliothèque (même sans ses sources) n'est pas une boite noire.



A moins d'analyser le binaire intégralement, je pense que si.
Mais bon je dois probablement me tromper.



Un binaire n'est qu'une autre manière d'écrire un programme. Le langage
(machine) n'est pas très évolué mais il est analysable,
décorticable... et beaucoup de cette analyse peut être menée
automatiquement. Une backdoor nécessite généralement de la communication
avec l'extérieur. Une recherche de codes permettant cela est déjà un bon
point de départ. Et il n'y a pas que les services secrets qui cherchent
ce genre de choses : les pirates, les hackers et les boites qui vendent
de la sécurité le font aussi... et de manière parfois très efficaces.

--
Paul Gaborit - <http://perso.mines-albi.fr/~gaborit/>
Avatar
pdorange
Paul Gaborit wrote:

>> Une bibliothèque (même sans ses sources) n'est pas une boite noire.
>
> A moins d'analyser le binaire intégralement, je pense que si.
> Mais bon je dois probablement me tromper.

Un binaire n'est qu'une autre manière d'écrire un programme.



Merci de cette information, mais je suis développeur je connais le
binaire.

Le langage
(machine) n'est pas très évolué mais il est analysable,



Oui, mais la taille des logiciels de nos jours rend la chose très
complexe voir impossible. Je suis pas sur qu'il soit raisonnable de
lancer une expertise sur le binaire Windows 8 ou de MacOS X 10.8 par
exemple.

[...] et beaucoup de cette analyse peut être menée
automatiquement. Une backdoor nécessite généralement de la communication
avec l'extérieur.



Là ce n'est l'analyse du code, mais de l'analyse en fonctionnement
(RUN), pas pareil du tout.
D'autant qu'un backdoor n'est pas forcément émetteur a la base, c'est
bien plus souvent un "écouteur" qui ensuite va réagir a un évènement
exterieur et qui à ce moment va émettre des données... Donc tant que tu
n'as pas le mécanisme d'activation, tu peux toujours regarder la
communication, y'aura rien a voir...

--
Pierre-Alain Dorange <http://microwar.sourceforge.net/>

Ce message est sous licence Creative Commons "by-nc-sa-2.0"
<http://creativecommons.org/licenses/by-nc-sa/2.0/fr/>
Avatar
yapu
pehache wrote:

Quand on a identifié une attaque de ce genre et la période sur laquelle
les hackers ont eu accès au code, retrouver les modifs faites n'est pas
le plus difficile.



Il s'agissait de Windows ; tu parles de millions de lignes de codes
réparties entre quelques centaines de dev pendant quelques mois, avec
des milliers de petits bouts de codes, de drivers, de machins dont il
existe des centaines de sous-versions...
--
Philippe Manet
en fait, c'est manet avant @
Avatar
pdorange
Fra wrote:

> Mais revenons-en à l'origine de la discussion, qui était d'accuser MS par
> rapport à ce genre de chose : on voit bien en réalité (et c'est logique)
> que c'est généralisé et que ça concerne tous les acteurs, il n'y a donc
> aucune raison qu'Apple y échappe.

Une distrib linux est elle réellement à l'abris avec ses millions de
ligne de code que personne ne lira entièrement ?



Il y a quand même au moins plusieurs centaines de personnes qui auront
lu (relus) toutes ces lignes.
L'ensemble étant accessible et ayant beaucoup de gens a travailler
dessus (pas forcément sur l'ensemble mais sur des bouts), au global tout
est a peu prêt relus me selble-t'il.

Au tout cas c'est bien plus possible qu'avec Windows ou MacOS X qui ne
sont pas lus/relus en externe.

--
Pierre-Alain Dorange Moof <http://clarus.chez-alice.fr/>

Ce message est sous licence Creative Commons "by-nc-sa-2.0"
<http://creativecommons.org/licenses/by-nc-sa/2.0/fr/>
2 3 4 5 6