OVH Cloud OVH Cloud

virus or not virus ?

24 réponses
Avatar
gospan
On fait comment pour se prémunir de ce genre de truc ?

http://korben.info/computrace-lojack-absolute.html

4 réponses

1 2 3
Avatar
Eric Demeester
Bonjour,

JKB (Tue, 3 Jun 2014 07:46:12 +0000 (UTC) -
fr.comp.os.linux.configuration) :

Sur tous les PC que j'ai eu dans les pattes et qui contiennent ce
bout de code, j'ai vérifié qu'il n'était pas actif par _défaut_
(dans le bios, l'UEFI et les logs du firewall). Par ailleurs, chez
Lenovo au moins, il existe un moyen de le désactiver définitivement
(avec l'impossibilité de le réactiver par la suite).



À noter, comme le signale Korben dans son article consacré au sujet :
http://korben.info/computrace-lojack-absolute.html

que si la chose n'est pas désactivable sur une machine, on peut en
dernier recours rediriger les appels aux sites faits par le logiciel
espion sur 127.0.0.1 en les ajoutant dans on fichier HOSTS.

[Doug :]
> Il est _évident_ que dans ce cas ce truc sert d'autres intérêts que ceux
> du propriétaire du PC.

Peut-être, mais il n'est pas actif par défaut. Je n'ai encore rien
vu qui permette de l'activer dans le dos de l'utilisateur.



D'après les tests reportés par Korben (qui peut se tromper mais qui
diffuse généralement des informations fiables et documentées), il y a
clairement des machines où il est activé par défaut, et non
désinstallable.
Avatar
Baton .rouge
On Tue, 03 Jun 2014 14:25:23 +0200, Eric Demeester
wrote:

> Il est _évident_ que dans ce cas ce truc sert d'autres intérêts que ceux
> du propriétaire du PC.



Peut-être, mais il n'est pas actif par défaut. Je n'ai encore rien
vu qui permette de l'activer dans le dos de l'utilisateur.



D'après les tests reportés par Korben (qui peut se tromper mais qui
diffuse généralement des informations fiables et documentées), il y a
clairement des machines où il est activé par défaut, et non
désinstallable.



D'où l'interêt de debugger et de le remplacer à chaque démarrage de
windows.
--
Les assistés du CAC 40 :
http://www.youtube.com/watch?feature=player_detailpage&v=W5Yx_diRxA8#tH
Avatar
Baton .rouge
On 03 Jun 2014 09:19:33 GMT, Kevin Denis
wrote:

Le 03-06-2014, Jean-Baptiste Faure a écrit :
Ce qui est nouveau ce n'est pas computrace en lui-même, c'est ça :
Extrait de l'article de Korben :
Kaspersky a aussi contacté la société Absolute et leur a fourni des
numéros de série de matériels qui contenaient l'agent Computrace.
Absolute n'a aucune trace de ces appareils dans sa base de données. Cela
signifie que Computrace a été activé sur ces machines par un autre canal
que celui "officiel" d'Absolute. Jusqu'à aujourd'hui, ça reste un mystère.



Si je comprends bien, quelqu'un qui n'est pas la société Absolute
utilise secrètement computrace à l'insu des utilisateurs légitimes.



Et que dit la source,
http://www.kaspersky.com/about/news/virus/2014/Good-Software-Can-Go-Bad

There is no proof that Absolute Computrace is being used as a platform
for attacks. However, experts from several companies see the possibility
for attacks;

Et ça, je pense qu'on peut le dire d'à peu près tous les bouts de code
qui tournent sur ton PC, depuis le noyau jusqu'a l'environnement graphique.



Sauf que là, on peut patcher/désactiver/etc
Pas avec la saloperie dans le "BIOS"

Le problème il est là, pas directement dans computrace.



Des pirates/hacker/états utilisent et détournent des usages normaux?
Oui, il y a un problème, là je suis d'accord.



Surtout si c'est pas désactivable sans bricoler.


--
Les assistés du CAC 40 :
http://www.youtube.com/watch?feature=player_detailpage&v=W5Yx_diRxA8#tH
Avatar
Francis Chartier
Le Tue, 03 Jun 2014 20:30:26 +0200,
Baton .rouge a écrit :

>Et ça, je pense qu'on peut le dire d'à peu près tous les bouts de
>code qui tournent sur ton PC, depuis le noyau jusqu'a
>l'environnement graphique.

Sauf que là, on peut patcher/désactiver/etc
Pas avec la saloperie dans le "BIOS"



Même si ce n'est pas à la portée de l'utilisateur lambda, il existe
plusieurs méthodes et logiciels pour modifier les bios.

UEFITool, UEFIExtract, Phoenix Bios Editor, FlashToolKit par exemple.

On s'en sert par exemple pour ajouter le support de systèmes de fichie rs
non supportés d'origine au boot, ajouter le support de cartes vidà ©os
modifiées sur des portables ou permettre l'accès a des fonctionna lités
présentes grâce au chipset mais commercialement bridées par le
constructeur (speedstep, vt-d, support de modules de ram de plus
grandes capacité), etc.

Cela permet aussi d'autoriser en écriture des régions du bios pour
pemettre le "flashage" de bios ainsi modifiés et non signés, par
exemple.

J'imagine qu'on doit aussi pouvoir détecter et/ou virer de manière
similaire ce genre de code.

--
La Bête des Vosges - Francis Chartier
1 2 3