TheCricLinks

Je me pose plein de questions, Internet est un moyen d'y répondre

Nom :

La devise de la France est Liberté - Égalité - Fraternité. Cette devise peut et doit nous aider à trouver le bon chemin.

mercredi 3 février 2010

L'attaque contre Google était trop sophistiquée - Google Hack l | Wired.com

L'attaque de Google appelée maintenant Operation Aurora était une attaque très sophistiquée utilisant, et de manière coordonnée, diverses techniques comme la désactivation et compromission d'un serveur d'hébergement, l'utilisation de trous de sécurité chez Adobe inconnus jusque là, idem avec un trou dans l'Internet Explorer qui a touché tous les Windows , un cheval de Troie dédié à cette seule attaque...

33 sociétés ont été attaquées visant leurs données stratégiques (code source, chiffres financiers, Emails, etc), les attaquant savaient effacer leurs traces sur les machines attaquées comme seules des agences de renseignements ou de grandes organisations sauraient le faire en principe car cela demande trop de connaissances multiples et l'on ne peut être "hacker" dans tous les domaines .

Cette attaque a été qualifiée d'attaque mythique par Symantec (fabricant d'antivirus) : Pour avoir une petite idée du niveau technique employé, regardez juste cette description du cheval de Troie que l'on a nommé Hydraq utilisé pour une petite part dans cette attaque et qui peut grosso-modo TOUT FAIRE sur une machine. Il faut aussi lire cette description
qui nous raconte que grosso-modo, les attaquants avaient accès par un pseudo VNC à l'accès distant et pouvaient voir en temps réel ce qui se passait sur les machines compromises.
Une vulnérabilité, encore inconnue [SAUF PAR MICROSOFT], dans le navigateur Internet Explorer de Windows a été particulièrement utilisée pour cette attaque car comme le montre [ce bulletin CVE-2010-0249 ici!] et le bulletin de mise à jour Microsoft associé cela touchait TOUT les Windows.

Comme une cathédrale en équilibre instable

Sachant d'une part que des codes sources ont été volés par des spécialistes en intrusion et que d'autre part l'analyse de ces codes sources par ces mêmes spécialistes permettrait probablement d' ouvrir d'autres brèches de sécurité. Un système qui a été compromis peut-il encore être considéré comme fiable ? Voila qui doit faire, en ce moment même, beaucoup réfléchir ...beaucoup de monde...

Libellés : , , , , , , ,

0 Comments:

Enregistrer un commentaire

Links to this post:

Créer un lien

<< Home