OVH Cloud OVH Cloud

Virus/Mac : Encore un journaliste à l'oeuvre !

58 réponses
Avatar
Polux
Mort de rire à la lecture de cet article qui vient de paraitre :

http://www.silicon.fr/getarticle.asp?id=14000

Décidément le jour où l'on sera capable de greffer des neurones y aura
des gens à passer en priorité !

8 réponses

2 3 4 5 6
Avatar
Nicolas.MICHEL
Olivier Croquette wrote:

A part le style parfois difficile à suivre, et un ton un peu trop
alarmiste, je ne trouve pas l'article particulièrement débile ou risible.


C'est juste mensonger.
je cite : "Les menaces sur Apple commencent à se multiplier. Virus,
spyware, le Macintosh n'est plus à l'abri"
Il n'y a à l'heure actuelle aucun virus pour mac.
worm, cheval de troie, mais pas de virus. Intox.

C'est clair qu'il y a des dizaines de failles exploitables dans MacOS X
et ses composants (Mails, Rendez-Vous, Safari...) mais qui ne l'ont pas
encore été.


Comme partout ailleur, sauf sous windows, où il y a en plus des dixaines
de failles exploitables qui sont déjà bel et bien exploitées.

Quant à savoir si ça va changer dans un futur proche, je ne sais pas, en
tout cas ce ne sont pas les 2 événements récents qui suffisent à le
prouver (d'où mon avis que l'article transforme un peu trop vite un
risque en certitude).


Non, ça ne vas pas changer, il faut d'abord découvrir les failles, les
correctifs viennent ensuite. Mais dans l'ensemble Mac OS X est partit
dans une optique plus sécuritaire qu'aucun Windows actuellement sur le
marché ne l'a jamais été. ssh à tous les étages, root désactivé,
firewall intégré depuis le début, ...

Dans les faits, je surf depuis 5 ans sur mac sans antivirus ni firewall,
sans encombre jusqu'à présent.
Sur windows, à la bonne saison tu n'as pas le temps de télécharger les
patch que tu es déjà infecté.
Alors ne viens pas nous citer M$ en exemple à suivre, s'il te plais.
Je ne dis pas qu'on aurra jamais de problèmes et j'attends avec
impatience les correctifs pour les récentes failles, mais en attendant
comparons ce qui est comparable et restons en aux faits.
--
S'il n'y a pas de solutions, c'est qu'il n'y a pas de problèmes
iChat/AIM : michelnicolas

Avatar
filh
lap wrote:


A l'opposé, dans un OS comme Windows XP dans sa version Home, tout
utilisateur peut modifier *toute* la configuration de la machine sans
aucune restriction, et le script pourrait alors mener sa tâche à bien
sans même que l'utilisateur ne s'en rende compte.



dans une installe XP bien faite, on ne travaille pas en administrateur,
mais en utilisateur "restreint", qui ne peut pas faire grand chose.


Ça c'est la théorie, la pratique c'est qu'au bout d'un temps assez court
on tombe TOUJOURS sur un soft qui ne sait tourner qu'en tant qu'admin.
(Le plus rigolo fut le jour où ce fut un mec de Microsoft même venu
faire des cours pour nos étudiants qui voulait un soft et ne savait même
pas que ce soft ne marchait que sous admin... )

FiLH

--
Le fondement du constat bourgeois, c'est le bon sens, c'est-à-dire
une vérité qui s'arrête sur l'ordre arbitraire de celui qui la parle.
Roland Barthes.
http://www.filh.org


Avatar
rm




[...]


Simple navigateur ? Désolé, il faut que j'aille pisser avant que ma
vessie n'explose à force de rire.

IE a été surtout une arme de destruction massive... de la concurrence
dans le petit monde des navigateurs web.


non. mais là n'est pas la question... tu prétendais que le dossier système
était trop accessible sous Windows, je te montre qu'un script contenant des


Quel script ? Aurais-tu oublié de le copier/coller ? ;)


non. n'importe quelles commandes équivalentes, dans l'esprit, à ce que tu
as cité sur ton blog ou ce qu'on a pu lire un peu plus haut feront
l'affaire.
peu importe d'ailleurs, script ou pas script, là n'est pas la question...

commandes d'effacement récursifs par exemple lancé par un malware ou un
neuneu, aurait très peu d'effet dans le dossier système, même pour un
utilisateur avec les plus hauts privilèges...


Encore faut-il que le malware soit activé ;)


peu importe, malware, neuneu, appli mal codée...
ma réponse concerne la protection des dossiers système... que tu prétendais
être trop accessible et pas assez "protégés" par rapport à un unix ;-)
tu n'as pas été hyper convaincant, la dessus. peut-être n'as tu pas compris
que sous XP, de base, l'administrateur n'a même pas le droit de tripoter
ses petits fichiers systèmes... on est trop couvé, surprotégé, je te le dis
;-)

Ce système est plutôt efficace et transparent.
Hum :)



eh oui, un Administrateur sous Windows risque moins de casser son jouet
qu'un root de base sous MacOSX.



Tu as déjà utilisé MacOS-X ?


un peu. un proche a essayé de me "convertir"... :-/

Car - principe repris par ubuntu - le compte root est bloqué en accès.


oui, c'est pour ça que j'ai pas davantage apprécié ubuntu d'ailleurs... et
en suis resté à Fedora, moins "tendance" certes...

Je n'ai du utilisé - en un an - qu'une fois ou deux le compte root en
accès complet. 99,99% du temps, quand j'ai besoin d'un niveau "root", je
passe par sudo.

Et c'est pour des commandes d'installation de logiciel via fink ;)

Donc des commandes du genre : $ sudo fink install "nom du paquet à
installer" ;)


quelle aventure, mais on peut tout à fait être admin sous Windows sans rien
casser, et avec un OS fiable et sûr... je vois pas le rapport en fait...

[...]
[...]

[...]

Justement. Ce ne sont que des "proof-of-concept". Reste à voir si la
situation va s'aggraver, et si oui, quand et dans quelles proportions.


en attendant il n'est jamais mauvais d'informer l'utilisateur, quel que
soit le style utilisé. Minimiser, voire refouler la situation n'est guère
plus judicieux que la présenter comme catastrophique.


Je suis d'accord. Informer et former, les deux mamelles de la sécurité
informatique de base. Mais il ne faut lire pas des articles de cette
qualité de 450ième catégorie... Et surtout ne pas tomber dans les
raccourcis typique du FUD.


mis à part quelques petites divagations, l'article, au moins dans son
esprit ne me parait pas très choquant.
mais c'est sûr que je n'ai pas tes inébranlables certitudes...


[...]

ré-installer un Windows sur une infection virale ? mouarf.
Cela remonte à l'époque glorieuse de Win98...



Non. Windows 98 était souvent bien plus facile à réparer que les nouveaux
NT...


Et pour cause : 98 comme 95 et Millenium sont des surcouches graphiques
de DOS 7.0 -> 8.0 :)

C'est Caldera qui avait prouvé cela en faisant démarrer Win95 en
remplaçant la couche MS-DOS par leur propre DOS.


ça y'est, tu me refais l'histoire du DOS pour masquer ton affirmation
fantaisiste...
Si tu ré-installais Windows à chaque virus, tu n'avais plus qu'a switcher
effectivement :-)

[...]

Et quand ils maintiennent leur AV à jour (je passe sur la merde
symantecienne), ils sont assez tranquille.


NON Fred. Ne fait pas croire non plus cette rumeur (tu ferais un bon VRP


J'ai dit ASSEZ TRANQUILLE. Pas complètement tranquille. Le risque zéro
n'existera jamais.


là, tu veux me faire peur, c'est pire <:o)


chez Symantec)! Un utilisateur de Windows ou d'anti-virus, quel qu'il soit,


Ou feu-Tegam et leur arnaque qu'est ViGuard ?


c'est pas un anti-virus, mais un genre d'anti-tout pour celles et ceux qui
ont besoin de croire à ces trucs là... et qui ne connaitraient pas encore,
l'affaire Guillermito.

n'est JAMAIS tranquille... Comme sous MacOSX, il doit rester vigilant,
informé et ne pas se sentir bêtement en sécurité. ça ne sert à rien.


Où ai-je dit le contraire dans la phrase que tu cites ?

Cependant, les faits sont têtus : MacOS, en comptant les versions avant
OS-X = une grosse centaine de virus en 22 ans (1984-2006).

1500 fois plus pour Windows (1985-2006).


autant au début il y avait un certain génie, de l'originalité, chez
certains vrais virus, autant depuis 6/7 ans, sauf quelques rares
exceptions, ça se ressemble tout, c'est d'un banal, des variantes de
variantes, bof... alors les chiffres, hein, ça sert juste à faire de la pub
pour l'AV qui aura la plus grosse (base de signatures), bien vu...

[...]
[...]

[...]
Cites-moi les failles exploités par les "Jean Kevin" sur Firefox ?


il n'y en a peut-être pas encore, ce qui devrait quand même inciter à
l'extrème prudence...


Open-Source power : failles plus facilement détectées, donc corrigées
plus rapidement que sur un logiciel closed-source.


t'es impayable... tu crois toujours à ce que tu dis ?
bon, comme tu aimes les POC:
http://www.computerterrorism.com/research/ie/poc.htm fait toujours (depuis
trois mois) plantouiller mon firefox (aujourd'hui en v1.5.0.1) alors
qu'elle passe tout à fait inaperçue sur le closed-source Opera, par exemple
et même sur IE pour lequel elle fût conçue (patch apparu 22 jours après
publication de l'exploit)


heise.de disait il y a peu:
"You may infect your computer if you open the JPG file in such an archive
without a warning even if the ZIP file was downloaded and saved to your Mac
via Firefox"


Car c'est un problème au niveau de MacOS-X, pas de firefox. On pourrait
rendre aussi responsable le dézippeur de l'attaque dans ce cas.

Mais il y a une étape à franchir : dézipper le malware en question.


je t'assure que n'importe quel utilisateur hyper-confiant (et pervers,
donc) sous MacOS devrait succomber à une jpeg attirante (style
NorahJonesNaked.jpg) et ne devrait avoir aucune difficulté à dézipper le
merveilleux NorahJonesNakedInside.zip...
m'enfin tu as raison... il y en aura toujours des plus pervers que d'autres
qui, une fois le fichier zip téléchargé, le mettrons directement à la
poubelle ;-)))

[...]

Car le vrai problème c'est l'ingéniérie sociale...
La politique de l'autruche, voire la désinformation est un procédé tout

aussi ingénieux. Bravo.

Politique de l'autruche ? Car je suis un utilisateur heureux de MacOS-X

? Ah, bon ;)


le bonheur t'aveugle.


Aveugle ? Cela serait étonnant, je ne suis que myope. Pour le moment,
c'est un proof-of-concept. Attendons la suite en restant sereint et en
disant merde aux marchands d'anti-virus qui n'arrivent pas à vendre leur
daube sur MacOS-X.


oui, ça j'avais compris l'urgence d'attendre et de pas trop ébruiter...
surtout pas faire les gros titre, pas bon... :-D

@+
--
rm





Avatar
francois.jacquemin
manet wrote:

Donc en reprenant par la bande tous
leurs préjugés, en leur suggérant qu'en face, le nirvana décrit est voué
à disparition, on remet dans le bon chemin leur foi vacillante.


Tu as tout à fait raison. Malraux aussi, décidément, que disait que le
XXIe siècle serait spirituel ou ne serait pas.
--
F. Jacquemin
*** Free account sponsored by SecureIX.com ***
*** Encrypt your Internet usage with a free VPN account from http://www.SecureIX.com ***

Avatar
bgrandin.nospam
Olivier Croquette wrote:

Sauf qu'on peut faire énormément avec un compte administrateur sous
MacOS X sans taper de mot de passe, entre autre remplacer ou modifier
les applications dans /Applications.

"find / -group admin -perm +020 -xdev" donne une idée du désastre possible.


Avec un vrai compte root, oui, mais avec un compte admin à la macos X,
il faut faire un "sudo" et taper son mot de passe, ou je me trompe ?

--
http://www.bdzone.com Le portail BD

Avatar
laurent.pertois
Benoît Grandin wrote:

"find / -group admin -perm +020 -xdev" donne une idée du désastre possible.


Avec un vrai compte root, oui, mais avec un compte admin à la macos X,
il faut faire un "sudo" et taper son mot de passe, ou je me trompe ?


Tout ce que tu installes par glisser-déposer t'appartient, même dans le
dossier Applications.

--
Politically Correct Unix - UTILITIES
The "touch" command has been removed from the standard distribution due
to its inappropriate use by high-level managers.


Avatar
Olivier Croquette
Benoît Grandin wrote:
"find / -group admin -perm +020 -xdev" donne une idée du désastre possible.


Avec un vrai compte root, oui, mais avec un compte admin à la macos X,
il faut faire un "sudo" et taper son mot de passe, ou je me trompe ?




Avatar
Olivier Croquette
Benoît Grandin wrote:
"find / -group admin -perm +020 -xdev" donne une idée du désastre possible.


Avec un vrai compte root, oui, mais avec un compte admin à la macos X,
il faut faire un "sudo" et taper son mot de passe, ou je me trompe ?


Tu te trompes justement :)
La commande ci-dessus te montrera tous les fichiers qu'un programme
malveillant peut affecter/infecter sous un compte admin, sans avoir à
fournir le mot de passe.
En particulier, tout le répertoire /Applications (celui du système, avec
Mail&co).


2 3 4 5 6