Archive pour novembre 2005

Un éditeur de spyware attaque sa contre-mesure

vendredi 11 novembre 2005

Débat dans l’ère du temps : qu’est-ce qui différencie précisément un spyware d’un logiciel de surveillance ? Et dans quelle mesure l’utilisateur peut-il se tenir informé de sa présence et s’en débarasser ? On peut avoir l’impression d’avoir les idées claires sur le sujet, mais ce sera peut-être bientôt à la justice de trancher. Le bon sens n’est décidément plus une valeur reconnue, ma bonne dame.

L’affaire qui nous intéresse aujourd’hui concerne SpyMon, un logiciel de surveillance édité par RetroCoder et qui, une fois installé sur un ordinateur, permet de capturer des séquences de touches frappées au clavier et de prendre des captures d’écran, le tout à distance. De l’autre côté, nous avons Sunbelt Software, autre développeur del ogiciels, qui a créé ConterSpy, un anti-spyware comme il en existe maintenant des tas.

Or, depuis peu, le second s’était mis à reconnaître le premier comme un spyware, et prévenait donc l’utilisateur de sa présence. Ce qui n’a pas plu du tout à RetroCoder, qui a décidé d’attaquer Sunbelt en justice pour non respect de contrat de licence. Il faut dire que ce dernier contient une clause spécifique à ce cas de figure toute installation dans le cadre d’une recherche antivirus ou antispyware ou business associé. Oui mais.

Comme dans tout type de contrat, un contrat de licence peut inclure des clauses abusives, c’est-à-dire des accords que la loi déclarera irrecevables même si toutes les parties l’ont signé. L’article de ZDnet rappelle d’ailleurs qu’en 2003, Network Associates (aujourd’hui McAfee) avait déclaré illégal un des termes de son contrat de licence qui interdisait toute publication de tests fonctionnels ou de performance sur le produit.

RetroCoder aura beau plaider que son logiciel n’est pas un logiciel d’espionnage mais de surveillance pour enfants ou employés, les lois ont déjà établi qu’un employé doit être prévenu lorsqu’il est surveillé (oui, même aux USA !), et ce n’est pas (petit) développeur d’un (non moins petit)logiciel à 29$ qui risque de changer les choses. Et puis, franchement, on imagine mal la justice donner raison à de telles pratiques, car cela légitimerait du coup tout logiciel malicieux, voire dangereux, qui intègrerait quelque part un avertissement du même accabit… joli tableau, non ?

Bugs historiques

mercredi 9 novembre 2005

Article intéressant et pittoresque chez Wired : les 10 bugs les plus terribles de toute l’histoire du logiciel.

Le tout premier “bug” a été découvert et consigné en 1947 : il s’agissait à l’époque d’un insecte qui s’était retrouvé dans les circuits du Mark-1, l’ordinateur de Harvard. Par la suite, le terme a été conservé mais pour désigner plus généralement un disfonctionnement dans un logiciel, généralement dû à une une erreur de programmation.

Problème avec la technologie moderne : le logiciel a pris sa place partout, y compris dans les éléments les plus critiques de nos sociétés, comme la santé, l’énergie, les transports, etc. Certains bugs ont donc, logiquement, eu des répercussions énormes en temps, en argent, voire en vies humaines.

Dans cet article, on apprend par exemple comment de tels bugs ont fait rater le premier décollage d’Ariane 5 (1996), fait exploser – volontairement par les services de contre-espionnage américains – un gazoduc russe (1982), et fait mourir une vingtaine de patients en thérapie anticancéreuse par radiations (2000).

Il nous est également racontée l’histoire du plus fameux bug de tous les temps, celui du premier Pentium, qui malgré ses répercussions quasi-négligeables, aura coûté presque 500 millions de dollars à Intel en 1993. Souvenirs, souvenirs… “Savez-vous pourquoi il s’appelle Pentium et non 586 ? Parce qu’avec lui, 486+100 a donné 585,996484 !

Rootkit de Sony : nouvelles découvertes

lundi 7 novembre 2005

L’apparition du rootkit de Sony a décidément provoqué une grosse vague d’actualités.

Aujourd’hui, Mark Russinovich (qui est à l’origine de la première découverte du rootkit) publie un second article sur la bête. Il commence par faire un petit rapport sur le patch distribué par Sony pour ne pas perdre la face suite à la découverte de l’imposture et démontre qu’après l’avoir utilisé, l’espion est effectivement retiré, mais que le patch est potentiellement dangereux car ne décharge pas le logiciel incriminé de la mémoire de façon “propre”, faisant risquer un plantage de la machine.

Ensuite, Mark constate que, contrairement à ce que dit l’accord de licence du lecteur multimédia fourni par Sony avec ses CD protégés, l’espion se connecte au site de Sony et échange des informations avec celui-ci. Après analyse poussée, il semblerait que ce ne soit que pour vérifier si les informations sur le CD ont été mises à jour. Pas de danger en pratique, certes, mais un mensonge par omission de plus de la part de Sony, donc.

Autre élément d’importance : sur le site d’Amazon, le CD qui a permis à Mark de découvrir le pot aux roses se fait méchamment sacquer. On ignore si Van Zant, le groupe qui l’a réalisé, a été mis au courant par Sony de ce nouveau système de protection avant sa mise sur le marché. En tous les cas, ils ne vont sûrement pas apprécier la mauvaise pub que cette histoire est en train de leur faire.

Enfin, plus pittoresque : en parcourant les commentaires (déjà fort nombreux) écrits par les lecteurs de l’article de Mark, on en trouve un pittoresque dont je n’hésite pas à traduire un extrait :

Pour vous donner une preuve supplémentaire [du fait que ce système est mal conçu], essayez de renommer votre rippeur préféré en ‘$sys$quelquechose.exe’. Le système de protection devient alors incapable de le détecter et vous pouvez alors sans problème obtenir la copie souhaitée du morceau.

Vous avez donc là, mesdames et messieurs, un spécimen fort intéressant de système de protection qui peut être utilisé contre lui-même. On n’osait pas en rêver, Sony l’a fait…

La Google touch’

vendredi 4 novembre 2005

Amusant selon certains, méchant selon d’autres : allez sur Google, tapez “failure” (“échec” anglophonement parlant) et cliquez “j’ai de la chance”… admirez le résultat, en gardant à l’esprit que vous êtes sur un site tout à fait officiel !

C’était la petite récréation du vendredi soir… bon week-end à tous !

Note : au cas où ça viendrait à changer, voilà le site sur lequel on se retrouve au jour d’aujourd’hui.

[MàJ] Selon le blog officiel de Google, il s’agit là d’une manipulation de type “googlebombing” : lorsqu’un nombre assez important de personnes mettent un lien dont le descriptif contient le un certain mot, le moteur de recherche associe ce mot au site. On s’y attendait un peu, quand même.

Maintenant que Google a annoncé officiellement ne pas vouloir intervenir sur ce résultat, attendons de voir ce que va faire la Maison Blanche…

Rootkit de Sony : premier dérivé

vendredi 4 novembre 2005

Hier, je vous parlais de XCP, le rootkit installé par certains CD Audio de chez Sony. Le logiciel, chargé d’empêcher la copie des morceaux en prenant en main la façon dont se comporte le lecteur de CD de l’utilisateur, le faisait de manière totalement indécelable au moyens d’outils de diagnostic classique. Un véritable espion furtif, en somme.

Aujourd’hui, on apprend qu’une première exploitation clandestine de ce rootkit a déjà fait son apparition. Son principe ? Permettre aux petits malins de tricher à World Of Warcraft, le célébrissime RPG online de Blizzard. Le système anti-triche du jeu, baptisé “Warden”, qui est normalement très au courant de l’activité de l’ordinateur (voire même, selon certains joueurs, très indiscret), se retrouve d’un coup aveugle aux programmes installés de façon à passer sous le blouson noir de XCP… Ni vu, ni connu !

Et ça ne s’arrêtera pas là. F-Sercure, un éditeur de logiciels de sécurité, a réagi à l’apparition de la bête en soulignant que si le logiciel en lui-même n’est pas dangereux, en plus d’être “distribué” de façon très discutable moralement, le danger qu’il représentait était surtout indirect. En effet, si un logiciel tiers, réellement malveillant celui-là, vient à en exploiter les caractéristiques, alors la sécurité du système serait fortement compromise. Jugez plutôt : le moindre fichier ou dossier dont le nom commence ar “$sys$” devient totalement invisible au système… et donc aux outils antivirus !

Mario remixé

jeudi 3 novembre 2005

Ceux qui ne me connaissent pas encore finiront bien par le savoir, j’ai un petit faible (petit… hahaha) pour la musique de jeu vidéo. Qu’elle soit ancienne (les “bipbipbips”) ou plus récente, c’est un style qui a su faire naître, dans la frustration des limitations matérielles, beaucoup de thèmes excellents, dont certains sont devenus mythiques.

Alors quand aujourd’hui je suis tombé sur ça, je me suis dit que je devais faire circuler le lien. Il s’agit d’un remixage quasi-complet de la bande sonore du jeu Super Mario World, sorti sur Super Famicom (Super Nintendo en Europe) en 1990. Le fameux jeu de la rencontre entre le plombier et son destrier de dinosaure, Yoshi. Un jeu qui reste inégalé à ce jour sur bien de points.

La réécriture, très fidèle dans les partitions, est beaucoup plus libre en matière d’instrumentation, qui est un mélange agréable de plusieurs styles. Allez-y, en plus c’est gratuit :)

Légitime défense numérique ?

jeudi 3 novembre 2005

Nouvelle étape franchie par un éditeur de disque (Sony, en l’occurrence) : l’installation d’un malware sur votre ordinateur !

Mark Russinovitch, bloggueur assez pointu en informatique, a découvert que le fait d’avoir lu le contenu d’un CD acheté récemment avait installé un rootkit, c’est-à-dire un ensemble de techniques permettant de masquer des fichiers et autres éléments aux yeux des outils standards de diganostic. Ces rootkits sont généralement utilisés par des pirates afin d’accéder aux ressources des machines en toute discrétion.

L’article dans lequel il décrit sa découverte est en anglais et plutôt technique, mais est très bien détaillé et expliqué, et je conseille à tous les gens un tant soit peu curieux de prendre le temps de le lire.

Une fois le vilain espion débusqué, Mark a essayé de l’enlever, ce qui s’est soldé par une désactivation de son lecteur de CD sous Windows. Sa conclusion est claire : “Non seulement Sony a installé un logiciel sur mon système grâce à des techniques normalement utilisées par des logiciels malveillants pour masquer leur présence, mais en plus ce logiciel est mal écrit, ne fournit aucun moyen de désinstallation et risque d’endommager votre système en cas de destruction forcée. […] Il s’agit clairement d’un cas où Sony a poussé l’idée de DRM trop loin.

Sony, sous prétexte de protection des droits d’auteur, s’est donc autorisé à employer des méthodes de pirate. Certes, l’idée n’est pas nouvelle (on se souvient de la RIAA qui essayait de faire passer une loi aux USA lui donnant le droit de détruire directement à distance les fichiers considérés comme piratés), mais, en pratique, c’est une première.

L’histoire a fait le tour du web à la façon d’un raz-de-marée, à tel point que Sony vient de publier dans l’urgence un patch permettant de désinstaller le logiciel furtif. En précisant bien sûr que le logiciel n’est pas malicieux et qu’il s’agit simplement ici de rassurer les utilisateurs inquiets. Mais oui, bien sûr…