Il fallait bien que cela arrive un jour (et je n'ai pas attendre jusqu'a demain pour vous en faire part et n'en ai trouvé aucune trace sur linuxfr... Pourtant l'info date, Aout 2009)
Mais le voila disponible (en fait depuis quelques temps déjà (mais la sortie de 7 le remet un peu au devant de la scène : Stoned BootKit !
"Pour rappel, Stoned Bootkit est un code Open Source malicieux localisé au sein du secteur de boot MBR."
Oui vous avez bien lu, Open Source, et en plus disponible sous la forme de LiveCD (générateur de bootkit, donc...)
Stoned Bootkit a joyeusement réussi aujourd'hui à compromettre les différentes distributions de Microsoft :
Microsoft Windows 2000 SP4, Windows XP SP2, Windows XP SP3, Windows Server 2003, Windows Server 2003 R2 SP2, Windows Vista, Windows Vista SP1, Windows Server 2008, Windows 7 Build 6801, Windows 7 Beta, Windows 7 RC et Windows 7
Ainsi Stoned Bootkit rend simple et aisé la génération de code malicieux. Un nouvel enfer se dessine pour les utilisateurs de Windows ...
Et peut etre en sonne le glas...
http://www.stoned-vienna.com/
# Un titre que j'ai pas d'idée
Posté par monde_de_merde . Évalué à 10.
Cela fait plusieurs années que les différentes moutures de Windows sont comprises, qui par un bootkit, qui par un trojan vicieux et j'en passe et que windows accapare toujours 95% du marché (estimation au pif, j'ai la flemme d'aller voir les stats).
je pense donc pour ma part que le glas de l'église microsoft se couvrira de poussière pendant encore quelques années.
[^] # Re: Un titre que j'ai pas d'idée
Posté par albert . Évalué à 1.
par contre il est à noter que c'est la première fois que l'on trouve un tel bootkit en licence libre, et qui plus est livré sur un livecd pour en générer de nouveaux...
et pour etre un peu plus précis sur le bidule :
"A bootkit is a boot virus that is able to hook and patch Windows to get load into the Windows kernel, and thus getting unrestricted access to the entire computer. It is even able to bypass full volume encryption, because the master boot record (where Stoned is stored) is not encrypted. The master boot record contains the decryption software which asks for a password and decrypts the drive. This is the weak point, the master boot record, which will be used to pwn your whole system. No one's secure!"
[^] # Re: Un titre que j'ai pas d'idée
Posté par bubar🦥 (Mastodon) . Évalué à 10.
(...)
TPMkit
\o/
Sinon, vu que c'est "libre", qui fait un rapport de bug chez gnewsense pour demander son inclusion par défaut sur le livecd ? (... okok je->)
# Vous devez entrer un sujet et un commentaire
Posté par Troy McClure (site web personnel) . Évalué à 10.
extrait du site en question:
The next version of Stoned is currently under development. The next version is going to be more sophisticated than ever. Features:
(...)
- Linux support - experimental
[^] # Re: Vous devez entrer un sujet et un commentaire
Posté par Graveen . Évalué à 2.
et comme les livecds sont assez prisés, ca risque aussi de faire mal.
Sinon, ok, une menace de sécurité de plus. Plutot que de faire des trucs intéressants, des contributeurs vont devoir plancher sur le sujet. Je comprends l'histoire du chat et de la souris toussa, mais, au final, un gros gâchis.
[^] # Re: Vous devez entrer un sujet et un commentaire
Posté par totof2000 . Évalué à 3.
Ca me fait penser aux virus MBR qui sévissaient dans les années 93-96 à la belle époque ou on s'échangeait des disquettes .... Ceci s'est tassé avec l'arrivée d'Internet, mais depuis l'essor des Live CD, je pense que ce genre d'infection ira en augmentant.
[^] # Re: Vous devez entrer un sujet et un commentaire
Posté par brunus (site web personnel) . Évalué à 1.
http://www.research.ibm.com/antivirus/SciPapers/Chess/PCCOMV(...)
Extrait : "The Stoned virus, also known as the New Zealand or the Marijuana virus, is another of the most common PC-DOS viruses. It was originally found primarily in New Zealand and Australia, but has recently become widespread in the rest of the world. Unlike the 1813 virus, the Stoned is a boot-sector infector; it infects diskette boot sectors, and "master" boot sectors on hard disks..."
[^] # Re: Vous devez entrer un sujet et un commentaire
Posté par zebra3 . Évalué à 2.
Et là, on pouvait prédire : « ça va être tout noir ! »
Article Quarante-Deux : Toute personne dépassant un kilomètre de haut doit quitter le Tribunal. -- Le Roi de Cœur
[^] # Re: Vous devez entrer un sujet et un commentaire
Posté par qstone . Évalué à 6.
« Ta gueule ! »
(désolé c'est parti tout seul)
[^] # Re: Vous devez entrer un sujet et un commentaire
Posté par zebra3 . Évalué à 2.
Article Quarante-Deux : Toute personne dépassant un kilomètre de haut doit quitter le Tribunal. -- Le Roi de Cœur
[^] # Re: Vous devez entrer un sujet et un commentaire
Posté par qstone . Évalué à 3.
[^] # Solution ?
Posté par JGO . Évalué à 2.
→ il suffit donc de récrire le MBR de temps en temps... mettre un appel à lilo ou grub dans son crontab, idéalement le binaire est stocké sur un support physiquement en lecture seule (clef usb avec un petit bouton de désactvation...)
[^] # Re: Solution ?
Posté par Antoine . Évalué à 3.
[^] # Re: Solution ?
Posté par 🚲 Tanguy Ortolo (site web personnel) . Évalué à 2.
[^] # Re: Solution ?
Posté par totof2000 . Évalué à 5.
[^] # Re: Solution ?
Posté par JGO . Évalué à 2.
→ Un petit patch pour grub pour ajouter la fonction « vérification 1 fois tous les n montages » si elle n'y est pas déjà.
[^] # Re: Solution ?
Posté par Obsidian . Évalué à 3.
[^] # Re: Solution ?
Posté par Rémi Birot-Delrue . Évalué à 0.
[^] # Re: Solution ?
Posté par Obsidian . Évalué à 2.
La différence étant que, comme c'est un script écrit à la volée et à posteriori, il a quand même beaucoup moins de chances de se faire rootkiter que des trucs standards et mis en place dès le départ comme LILO ou GRUB.
En outre, la modification du MBR ne doit, en principe, jamais arriver (pas toute seule, en tout cas). Donc, si jamais ça arrive, je préfère être prévenu tout de suite et réparer mon MBR moi-même. Si ça devient trop fréquent pour le faire soi-même à chaque fois ... ben je préfère le savoir aussi ! Et là, il vaut mieux régler le problème en amont.
Enfin, si c'est carrément le noyau qui est corrompu, de telle façon qu'une lecture du /dev correspondant te renvoie des données faussées, alors il n'y a pas de raison pour qu'une restauration via LILO ou GRUB donne de meilleurs résultats.
# Respect de la licence d'utilisation
Posté par Julien04 (site web personnel) . Évalué à -10.
On défend le respect de la GPL, et on crache sur les boites qui utilisent du GPL (comme linux) dans leur matos (genre un routeur) sans redistribuer.
A coté de ça, on saute sur la première occasion pour télécharger une vidéo que l'éditeur voulait proposer uniquement en streaming limité dans le temps... On viole donc la licence accordée par l'auteur, c'est pareil !
Je sais, l'éditeur est pas sympa, il utilise du flash ou du wmv et capucaypalibre. Mais quelle autre solution a t'il si il veut mettre à disposition pendant un temps limité (c'est son choix, même si la technique est mauvaise).
Le débat n'est pas sur les DRM ou assimilé qui ne sont pas cool, mais sur le respect de la volonté de l'auteur/éditeur.
[^] # mauvais Journal
Posté par Julien04 (site web personnel) . Évalué à 0.
Vous pouvez moinsser.
# mouais
Posté par TImaniac (site web personnel) . Évalué à 7.
[^] # Re: mouais
Posté par Chris K. . Évalué à 1.
Et même sans parler du coté serveur ou on va tous prendre des pincettes car c'est sensible, coté poste de travail même en étant un utilisateur averti c'est déjà moins évident...
L'exploitation de la faille d'acrobat reader donnée en exemple montre bien que personne n'est à l'abri : oublier de mettre à jour une application ou tout simplement ne pas savoir qu'elle était vulnérable c'est à la portée de tous ;).
De plus les failles permettant d'obtenir des droits administrateurs à distance existent également, et même si elles sont rapidement corrigée ça laisse le temps de se ramasser quelque chose.
Microsoft et les éditeurs de logiciels anti-virus vont devoir se pencher sérieusement sur le problème car autrement ça risque de faire un gros carnage ce truc, pas parce que ce serait nouveau mais parce que l'open source même^W surtout dans ce domaine c'est un bon modèle ;)
Pour toutes ces raisons je suis un peu plus inquiet que toi.
[^] # Re: mouais
Posté par TImaniac (site web personnel) . Évalué à 3.
Vi mais bon voilà quoi, déjà si l'attaquant a réussi à avoir les droits admin, un rootkit en plus ne changera pas grand chose à la situation qui est déjà suffisament critique.
Microsoft et les éditeurs de logiciels anti-virus vont devoir se pencher sérieusement sur le problème car autrement ça risque de faire un gros carnage ce truc, pas parce que ce serait nouveau mais parce que l'open source même^W surtout dans ce domaine c'est un bon modèle ;)
Bof, c'est comme avant, les rootkits ont toujours existés, et aucun OS n'est à l'abris...
La seule "nouveauté" de ce rootkit, c'est de s'attaquer à TrueCrypt, solution mise en avant pour entre autre parer aux rootkits. A mon avis, les utilisateurs de cette techno ne sont pas des postes de travail "lambda". Ceux qui sont paranos au point d'aller utiliser le cryptage intégral du disque dur, doivent éviter d'utiliser Acrobat Reader :)
[^] # Re: mouais
Posté par Chris K. . Évalué à 1.
Tu sais bien que sous windows il y a beaucoup d'admins, exécuter un programme en tant qu'admin n'est pas difficile, rester discret après ca l'est bien plus et c'est pour cela que je trouve un poil réducteur de dire que ça ne contourne que truecrypt même si c'est "la nouveauté"... le bordel est quand même un poil plus intéressant que cela.
Après d'accord avec toi rien de révolutionnaire en soit si ce n'est qu'il est open source ce qui ne va pas manquer de lui donner une belle popularité et vu qu'il est déjà assez puissant en l'état... donc ca donnera plus de temps à certains pour se concentrer sur d'autres "fonctionnalités" ;).
Ceux qui sont paranos au point d'aller utiliser le cryptage intégral du disque dur, doivent éviter d'utiliser Acrobat Reader :)
+1
# Votre mot de passe s'il vous plaît.
Posté par lejocelyn (site web personnel) . Évalué à 4.
Euh, dîtes, c'est moi ou finalement, rien de nouveau ?
[^] # Re: Votre mot de passe s'il vous plaît.
Posté par ErusIluvatar . Évalué à 1.
# When the bootkit tolls, time marches on.... ou pas!
Posté par Anonyme . Évalué à 5.
Ceci dit, en dehors de l'argumentation tape à l'oeil, le papier explicatif (pdf) indique dans son introduction des exemples applicatifs potentiellement intéressant pour les développeurs et testeurs, parmi lesquels, pouvoir charger au démarrage :
- des outils de diagnostic
- des gestionnaires de boot
- des pilotes non signés
- des outils de restauration
etc.
# "Pirates"
Posté par Grunt . Évalué à 10.
THIS IS JUST A PLACEHOLDER. YOU SHOULD NEVER SEE THIS STRING.
[^] # Re: "Pirates"
Posté par dyno partouzeur de drouate . Évalué à 10.
[^] # Re: "Pirates"
Posté par grid . Évalué à 3.
http://www.lepost.fr/article/2009/05/04/1521903_la-marine-fr(...)
[^] # Re: "Pirates"
Posté par Maclag . Évalué à 3.
Comme quoi Hadopi et sa détection d'IP dans le P2P, des fois ça marche super bien!
-----------> [ ]
[^] # Re: "Pirates"
Posté par thedude . Évalué à 1.
En anglais, ou le mot a exactement la meme ortographe, ca designe aussi quelqu'un qui fait une infraction au droit d'auteur:
http://en.wikipedia.org/wiki/Pirate_(disambiguation)
http://en.wikipedia.org/wiki/Copyright_infringement
[^] # Re: "Pirates"
Posté par Grunt . Évalué à 2.
(Inutile d'aller emmerder votre DNS favori pour rien, ça existe pas, linuxien.org).
THIS IS JUST A PLACEHOLDER. YOU SHOULD NEVER SEE THIS STRING.
[^] # Re: "Pirates"
Posté par thedude . Évalué à 2.
http://www.larousse.fr/dictionnaires/francais/pirate
Et comme en anglais, c'est pas un truc recent, baudelaire l'a utilise, vous etes mignon a jouer les integristes de la langue francaise les gars, mais bon...
[^] # Re: "Pirates"
Posté par zebra3 . Évalué à 3.
Référence nécessaire.
Article Quarante-Deux : Toute personne dépassant un kilomètre de haut doit quitter le Tribunal. -- Le Roi de Cœur
[^] # Re: "Pirates"
Posté par thedude . Évalué à 3.
http://fr.wikipedia.org/wiki/Paul-Émile_Daurand-Forgues
[^] # Re: "Pirates"
Posté par Nicolas Blanco (site web personnel) . Évalué à -1.
# un peu facile
Posté par Olivier Esver (site web personnel) . Évalué à 3.
Si j'ai bien compris c'est un peut comme Kon-Boot qui permettait (peut être toujours) de se loguer sans mot de passe sur les systèmes windows ET linux.
KON-BOOT : http://www.piotrbania.com/all/kon-boot/
S'il y a un problème, il y a une solution; s'il n'y a pas de solution, c'est qu'il n'y a pas de problème.
[^] # Re: un peu facile
Posté par Zenitram (site web personnel) . Évalué à 10.
Mais chut! Windows c'est forcement le méchant qui est troué, Linux le gentil qui est protégé.
Alors que le seul trou de sécurité que ce logiciel exploite se trouve dans l'interface chaise-clavier... (d'où le support de tous les OS de Microsoft, et d'où Microsoft ne pourra jamais corriger ça)
Si ça fait plaisir à certains de croire leur Linux invulnérable alors qu'ils ont le même composant logiciel sous Linux...
Sinon, si l'auteur du journal peut dire ce qu'il a de malicieux ce bootkit, vu qu'il a besoin d'un acte de l'utilisateur, ça serait sympa. Car de ce que je comprend, il n'a absolument rien de malicieux.
http://en.wikipedia.org/wiki/TrueCrypt#The_.22Stoned.22_boot(...)
"(...) in the first one, the user is required to launch the bootkit with administrative privileges once the PC has already booted into Windows; in the second one, a malicious person needs physical access (...)"
Bref, rien de transcendant.
[^] # Re: un peu facile
Posté par cho7 (site web personnel) . Évalué à 5.
Bah en fait après je ne sais pas quoi en faire, car c'est pas marqué très clairement dans le mode d'emploi :+)
Du coup j'ai lancé Restore.exe !
Je voulais voir si on pouvait utiliser ce bidule pour faire sauter la protection windows quand quelqu'un verrouille sa session, mais par chez nous le composant qui gère ça ce n'est plus la boite windows standard, mais celle de Novell, du coup je pense que c'est ba*sé pour les croissants (oui par chez nous on a un jeu qui consiste à faire payer ses croissants à celui qui oublie de verrouiller sa session en quittant la pièce)
[^] # Re: un peu facile
Posté par JGO . Évalué à 3.
[^] # Re: un peu facile
Posté par fearan . Évalué à 3.
La grosse blague c'est que certaines applis tournent sur des serveurs distant et donc quasiment tout le monde est en xhost +, alors verrouiller une session dans ce genre de cas est assez inutile :D
Mais pour le 1er avril c'est fendard ^^
Il ne faut pas décorner les boeufs avant d'avoir semé le vent
# Ce genre d'outil , çà ne sert à rien...
Posté par syj . Évalué à 2.
Pour Windows, j'avais trouvé une méthode toute simple et à la porté du premier programmeur venu.
Tu crées un programme C qui ajoute un utilisateur administrateur , avec le mot de passe que tu veux. Tout est expliqué sur les site de microsoft.
Tu bootes avec Live CD linux, tu écrases un fichier Exe qui est lancé en utilisateur System et voila tu as gagné les droits admins du poste.
Tu redemarres sur Windows et le tour est joué.
Pour Linux, c'est encore plus simple, il suffit de changer le fichier passwd.
[^] # Re: Ce genre d'outil , çà ne sert à rien...
Posté par hocwp (site web personnel) . Évalué à 2.
[^] # Re: Ce genre d'outil , çà ne sert à rien...
Posté par eon2004 . Évalué à 3.
D'où le chiffrement de disque...
[^] # Re: Ce genre d'outil , çà ne sert à rien...
Posté par hocwp (site web personnel) . Évalué à 1.
[^] # Re: Ce genre d'outil , çà ne sert à rien...
Posté par Maclag . Évalué à 2.
...
En fait, l'ordinateur que vous voulez pirater, ce serait pas le votre à la maison??
[^] # Re: Ce genre d'outil , çà ne sert à rien...
Posté par hocwp (site web personnel) . Évalué à 2.
Pis chez moi, aucun risque, j'ai mis des grenades un peu partout dans mes tours. :)
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.