Bonjour,
pas tapé, le lien avec linux arrive 2 ou 3 paragraphes plus bas :-)
Un ancien hacker de la NSA a organisé une conférence pour parler des failles qu'il exploitait pour pirater des Macs, histoire de contredire la fausse impression de sécurité que peut donner l'utilisation de ces machines à leurs propriétaires.
La conférence se tient à Hawaii, pour la petite histoire, Apple a décliné l'invitation à participer (mais il est plus que probable qu'ils vont envoyer des spectateurs).
Maintenant, le rapport avec linux : j'entends souvent dire que cet OS est sûr, qu'il n'est pas une cible intéressante pour les virus/pirates (du fait de sa rareté et de sa qualité open-source), mais est-ce qu'il ne mériterait pas une conférence de ce genre ?
Existe-t-il des sites qui centralisent les problèmes de sécurité des distributions et des logiciels qui les composent et qui recensent les bonnes pratiques (et qui soient à jour) ?
Je ne parlent pas des sites très techniques qui listent les CVE et qui ont plutôt comme cible des administrateurs/développeurs, mais des sites qui illustrent les risques liés à la façon d'utiliser certaines fonctionnalités qui pourraient créer des vulnérabilités dans une distribution par ailleurs réputée sûre "out of the box".
Je pense par exemple à la création de raccourcis déguisés envoyés par email, la gestion des associations de fichiers/application, l'exécution de pièces jointes, l'exécution de macros, paramétrages mal documentés, stockage des clés/mot de passe, etc…
Pour finir, je vais tout de même ajouter les liens parlant de cette conférence MAC ;-)
sur /.
et l'article original
# Ca existe
Posté par pasBill pasGates . Évalué à 9.
Il ne faut pas croire tout ce que tu entends, cette légende est totalement fausse, tout comme celle qui concernait le Mac.
Ce genre de conf existe, il y en a même plusieurs par an à travers le monde, en voila une: https://events.linuxfoundation.org/events/linux-security-summit-north-america-2018/
[^] # Re: Ca existe
Posté par Faya . Évalué à 3.
Est-ce que cette partie n'est pas un peu vraie ? Si on prend les vers/virus qui se propagent par messagerie et s'attaquent aux postes utilisateurs genre ransomware, il est sûrement bien plus rentable pour les pirates de cibler les failles Windows.
Bon par contre ça tient pas avec l'hégémonie de Linux sur serveur et mobile…
[^] # Re: Ca existe
Posté par MTux . Évalué à 3.
Heu faut pas oublier tous les serveurs Linux sur le web, à mon avis c'est une majorité.
Plus les box et tous les appareils embarqués…
[^] # Re: Ca existe
Posté par pralines . Évalué à 3.
je ne les oublie pas :-)
mais ces machines sont aussi majoritairement installées/administrées par des informaticiens bien (in)formés, à l'inverse de certains utilisateurs de Desktop Linux enthousiastes que je connais (et dont je fais partie)
Envoyé depuis mon Archlinux
[^] # Re: Ca existe
Posté par Maclag . Évalué à 10.
Euh… pour les serveurs web et les box, je dirais plutôt:
"Ces machines sont maintenues correctement pendant 2ans avant que le fournisseur/la PME dont ce n'est pas du tout le métier décide de réassigner les ressources ailleurs ou simplement les couper complètement et ne propose plus aucun correctif de sécurité sauf gros scandale largement médiatisé"
Du coup, oui, ça me semble être une cible de choix!
[^] # Re: Ca existe
Posté par Anonyme . Évalué à 4.
J'imagine pas le scandale si les box d'un FAI étaient massivement attaquées ou zombifiées. Je pense que c'est la cible la plus intéressante mais ça doit pas être simple.
Pour les serveurs Web, les Wordpress sont clairement des cibles privilégiées surtout qu'ils sont globalement moins mis à jour par leurs admin qu'un site d'entreprise conçu par un prestataire. Je me souviens aussi de communautés dont le forum (PHPBB ?) avait été compromis parce que laissé dans une ancienne version.
[^] # Re: Ca existe
Posté par pasBill pasGates . Évalué à 4.
Les vers dont tu parles n'utilisent pas de failles mais trompent simplement l'utilisateur, tout comme Android et ses malwares…
[^] # Re: Ca existe
Posté par nico4nicolas . Évalué à 3.
De ce côté, Apple se débrouille très bien tout seul : Malveillance des systèmes d'exploitation Apple
[^] # Re: Ca existe
Posté par pasBill pasGates . Évalué à 0. Dernière modification le 01 octobre 2018 à 18:58.
Merci pour ce grand moment de fou rire. Sinon, on était en train de parler de sécurité, t'as rien là dessus ?
[^] # Re: Ca existe
Posté par groumly . Évalué à 2. Dernière modification le 02 octobre 2018 à 09:33.
Ca doit être fascinant de psychanalyser le mec qui a écrit cette page, sérieux.
La traduction en français donne une dimension presque magique au texte.
Linuxfr, le portail francais du logiciel libre et du neo nazisme.
[^] # Re: Ca existe
Posté par pasBill pasGates . Évalué à 1.
On sent la frustration et la haine qui transpirent à travers les tags html.
Perso je paries que Steve Jobs lui a piqué sa copine quand ils étaient au lycée.
[^] # Re: Ca existe
Posté par nico4nicolas . Évalué à 1.
Dans la liste de la page donnée en lien, il y a 3 portes dérobés (+ 1 dans la partie "sabotage"), 2 insécurités et dans la partie "sabotage", il y a des mises à jour impossibles/bloquées. La page n'est certainement pas axée sur la sécurité mais il y a quelques éléments qui peuvent initier une réflexion ou une discussion.
[^] # Re: Ca existe
Posté par groumly . Évalué à 3.
La personne qui a écrit cette page n’est clairement pas ouverte à la discussion.
Dans son opinion, Apple == caca, point à la ligne.
Linuxfr, le portail francais du logiciel libre et du neo nazisme.
[^] # Re: Ca existe
Posté par pasBill pasGates . Évalué à 3. Dernière modification le 03 octobre 2018 à 22:52.
Non ce qu'il y a sur cette page c'est … de la merde.
Un problème dans l'appli DropBox, et il met ça sur le dos d'Apple
Une fonctionnalité de wipeout à distance, documentée publiquement, clairement connue, qui est utile aux entreprises est considéré comme une 'porte dérobée'
Le seul truc à peu près décent est la fonctionnalité permettant à Apple d'enlever une app.
Et je ne suis pas un fan d'Apple hein, loin de là, mais faut arrèter de déconner.
[^] # Re: Ca existe
Posté par Faya . Évalué à 2.
C'est vrai. J'ai donc mal choisi mon exemple. Mais je pense que ça reste vrai pour ce qui concerne les véritables failles : un plus grand nombre d'OS installés = un plus grand nombre de cibles = plus de chances de profits. Donc c'est plus rentable de cibler les failles Windows.
(Mais, je me répète, ça marche moins qd on prend en compte les serveurs et mobiles…)
[^] # Re: Ca existe
Posté par flan (site web personnel) . Évalué à 2.
Beaucoup de virus et failles (malwares serait plus juste, en fait) ciblent essentiellement des gens pas très doués en informatique.
Toujours une simple question de rentabilité : ils sont suffisamment nombreux. En pratique, ceux-ci sont d'abord sous Windows.
Si on s'intéresse aux serveurs, je pense qu'il faudrait plutôt regarder les malwares qui ciblent Wordpress et autres sites du même genre. Sinon, il y a les défauts de sécurité évidents (mots de passe faibles ou inexistants) qui sont apparemment largement utilisés (suffit de voir les connexions SSH qu'on se récupère sur n'importe quel serveur connecté à internet).
[^] # Re: Ca existe
Posté par nico4nicolas . Évalué à 6.
Dans le cas d'Apple, ça s'appelle un modèle économique.
# Pas intéressant à exploiter
Posté par damaki . Évalué à 2. Dernière modification le 30 septembre 2018 à 19:38.
Ce qui attire en premier les chercheurs de faille, aux intentions criminelles ou non, c'est la quantité de machines exploitables. Le parc de machine étant ridiculement petit (IOS exclu), ça ne présente pas grand intérêt comme cible de faille. Moins d'intérêt pécunier, donc moins de chercheurs intéressés économiquement donc moins de failles découvertes.
Ça n'est donc pas à mon sens qu'il y a moins de failles, c'est juste qu'il y a moins de failles découvertes. Et vu les ramifications de l'utilisation de Windows et Linux dans les gouvernements, j'aurais tendance à penser qu'elles deviennent publiques plus rapidement. Avoir une faille sous le coude, c'est bien, mais être vulnérable soi même, c'est moche.
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.