C'est Noël

Ben oui, le blog aussi a droit à son petit cadeau. En l’occurence un nouveau look sur un template de WordPress pris sur ce site… C’est vrai que je n’ai pas été très actifs ces dernières semaines, peut-être que l’inspiration et le courage vont me revenir avec les bonnes résolutions de l’année qui arrive !

Hors du Blog, quelques modifs ont été, ou vont être, effectuées sur mes sites. Déjà, une migration vers Gallery2 a été faite avec toutes mes Gallery déjà utilisées. Notamment celle de site d’Alien Poe. Les autres, les habitués, et les destinataires des images qui y sont connaissent leurs emplacement ;-).
Ensuite, justement, le site d’Alien Poe devrait prochainement être refait. Mon petit Wiki devrait disparaître, au profit d’articles sur ce blog, justement. Un seul site à remplir, ça évite de s’éparpiller…

Le E-Hijacking

En lisant cet article (reporté par le blog de B. Schneier, on se rend compte que les voleurs ont décidément beaucoup d’imagination, et de moyens.
Pour résumer rapidement, une bande magnétique comportant la sauvegarde de de près de 4 millions d’enregistrements bancaires a été perdue lors de son transfert entre la banque Citigroup à New York et l’établissement de crédit Experian au Texas. Enfin, c’est ce qui a d’abord été cru. Mais la réalité est tout autre. Malgré les mesures de sécurité mise en place pour ces transferts, la bande a en fait été volée ! En effet, le transporteur (UPS dans ce cas, mais ça pourrait être n’importe quel autre transporteur) considère la bande comme « secure » et donc ne peut être livrée que contre la signature de 3 personnes. Oui mais voilà nos voleurs qui ont réussi à pénétrer 5 systèmes informatiques simultanément pour abaisser le niveau de sécurité de la bande à « normal », et en laissant la bande être livrée directement aux voleurs… Ils ont ensuite à nouveau remonté le niveau de sécurité à « secure », et plus fort encore, ils ont validé la livraison en apposant les 3 signatures supposées. Les deux établissements ont donc cru que l’autre était le fautif pendant plusieurs jours, avant de se rendre compte de la supercherie…

Belle attaque, propre et appropriée.

Sony/BMG et un autre problème

On dirait que le monde s’acharne sur Sony à propos de sa protection contre la copie. Maintenant, c’est une autre protection qui est mise en cause. La précédente était la  protection XCP, maintenant le problème vient de la protection MediaMax. Contrairement à la précédente, beaucoup de disques sont là en cause. En effet, les disques protégés par cette protection, proposent l’installation d’un logiciel à l’insertion du disque dans un ordinateur. Le contrat utilisateur s’affiche alors, en présentant l’installation d’un logiciel, avec accord de l’utilisateur (le fameux EULA). Seulement, que l’utilisateur accepte, ou pas, le logiciel s’installe alors ! Et bien sûr, il ne peut être désinstallé, la procédure de désinstallation n’ayant pas été prévue par l’éditeur… Et que trouve-t-on dans cette installation ? Une connexion vers le site de l’éditeur (SunnComm) à chaque lecture du CD. L’éditeur peut alors suivre les habitudes de lectures associées aux adresses IP des utilisateurs… Et celà, malgré le fait que le EULA spécifie qu’aucune collecte d’informations personnelles ne soit effectuées, et que le site web de SunnComm précise qu’aucune information n’est collectée sur l’ordinateur. C’est suffisemment sérieux pour que l’EFF prépare une procédure en justice !

Les infos sur le site de l’EFF
Pas de collecte d’information sur le site de SunnComm

Un dernier (?) mot sur le rootkit Sony

Ayant été absent toute la semaine dernière, pas facile de suivre l’actualité autour de cette news. Mais ça prend des proportions surprenantes. Alors, après le principe même d’utiliser un rootkit (manoeuvre pour le moins osée et dangereuse), après les risques de crash en cas de désinstallation manuelle du rootkit, l’accès à un serveur Sony/BMG à chaque chargement du disque sur la machine on peut maintenant ajouter quelques autres petites choses… En effet, le mediaplayer fourni avec le disque contient des parties de code qui était sous licence GPL. Le code du médiaplayer n’étant pas sous licence GPL, il s’agit ici d’une violation de la licence. Dans les logiciels piratés par le fournisseur de Sony, on peut citer VLC, Lame encoder… Un logiciel qui se veut garantir la propriété intellectuelle des ayant droit qui est basé sur du vol de code source, c’est quand même assez fort !
Un autre problème a également été relevé par B. Schneier sur son blog et dans son article sur Wired. Il s’agit du comportement des éditeurs d’antivirus. En effet, à part l’éditeur F-Secure, les autres éditeurs n’ont pas été très actifs pour éliminer ce programme ! Par exemple, MacAfee n’a pas détecté ce programme avant le 9 Novembre (rappelons que M. Russinovich a posté l’article décrivant le rootkit le 31 octobre). De plus, au 15 novembre, MacAfee n’avait pas inclus de routine permettant de désinstaller le rootkit. De la même manière, Symantec ne considérait pas le logiciel comme malin au 15 novembre puisque le « but » du logiciel était une application légitime (assurer la protection des droits d’auteurs). Quelle confiance accorder alors à de tels éditeurs ? Un logiciel aussi dangereux ne vaut pas la peine d’être détecté ou éliminé car il vient d’une multinationale ? Ce n’est pas très professionnel.
Devant la pression actuelle (tout à commencé sur quelques blogs, dont celui-ci, pour ensuite atteindre les médias classiques), Sony a décidé de ne plus sortir de CDs avec cette protection. Il a également émis la possibilité de retourner de tels CDs contre une version du CD sans protection. Et Sony a également fait son Méa Culpa. D’après Sony/BMG, il n’y a pas eu de disques utilisant cette protection vendus en France. Mais devant la grande quantité de rootkits maintenant installés (d’après certaines estimations, pas loin de 500 000 ordinateurs infectés, donc du même ordre de grandeur que les grandes infections de virii passées (Code Red et autres Nimda)) combien de personnes s’en rendront comptes, et combien demanderont une version correcte du CD ?

On peut donc aujourd’hui se poser la question sur les conséquences de la publication de ce rootkit. Sony/BMG a acquis ici une mauvaise réputation, mais pour combien de temps ? L’actualité actuelle sur le droit d’auteur, et notamment sur la directive de transposition de la DADVSI permettrait de rendre illégal le contournement d’une méthode de protection installée par un éditeur. Se trouver dans cette situation est assez dangereuse, car on autorise un éditeur à détruire complètement le modèle de sécurité du système d’exploitation…

Les liens de cet article:
Code GPL et LGPL chez Sony, sur Slashdot
?tude du rootkit et du player de Sony
Article de la presse classique sur le rootkit
L’article sur Wired de B. Schneier sur la vérité derrière les annonces
Un des articles sur le blog de B. Schneier

Et ça continue encore avec Sony et son rootkit…

?a fait très feuilleton à rebondissement, et pourtant… De nouvelles informations arrivent concernant le rootkit de Sony, comme évoqué dans mes deux précédents billets. Notamment que contrairement à ce qu’a annoncé Sony, leur mediaplayer utilisant le rootkit, se connecte sur le site de Sony à chaque lancement. En effet, Mark Russinovich (encore lui) a publié sur son blog les détails de la connexion, détectée par un de ses lecteurs. En fait, dès qu’un disque protégé est lu par le mediaplayer, celui-ci se connecte sur le serveur de Sony en donnant ce qui semble être une référence du disque, et un fichier est éventuellement mis à jour en retour. Alors la grande question est de savoir ce que fait Sony de cette information. Même s’ils n’exploitent pas directement le fait qu’on se connecte sur leur serveur, rien ne les empêche de le faire. Car avec cette connexion, ils ont l’heure à laquelle on a mis le CD en lecture, notre adresse IP. Il faut bien comprendre que cette information est envoyée à chaque lecture du CD et pas seulement la première fois.
Niveau intrusion dans la vie privée, ils font quand même assez fort… Et leur annonce de ne pas utiliser ces informations n’est pas plus rassurante que le reste, car s’ils ne les utilisent pas aujourd’hui, rien ne les empêche de les utiliser plus tard, puisque ces infos sont directement présentes dans les fichiers de logs de leurs serveur Web !