Vault 7 : Wikileaks aidera les éditeurs, Intel, VLC et Notepad++ réagissent

Vault 7 : Wikileaks aidera les éditeurs, Intel, VLC et Notepad++ réagissent

Il aurait peut-être fallu commencer par ça

Avatar de l'auteur

Vincent Hermann

Publié dansInternet

10/03/2017
41
Vault 7 : Wikileaks aidera les éditeurs, Intel, VLC et Notepad++ réagissent

Face à un certain nombre de critiques, Wikileaks a décidé de travailler directement avec les sociétés concernées par les failles de sécurité trouvées dans les ressources de la CIA. Entre temps, d’autres entreprises ont réagi, notamment Intel qui a publié des outils de sécurité.

Depuis la publication des documents Vault 7 de Wikileaks sur les techniques de la CIA pour espionner de nombreux types d’appareils, l’organisation a été critiquée. Son implication a été remise en cause, certains imaginant qu’elle serait discrètement pilotée par Moscou en tirant parti de l’idéalisme de Julien Assange. Mais de manière plus pragmatique, c’est son attitude face aux failles de sécurité qui a dérangé.

La publication des informations a relancé en effet le débat sur la divulgation responsable des vulnérabilités. Même si des sociétés comme Apple et Google ont indiqué que la plupart avaient déjà été corrigées – prouvant au passage que la réserve publiée avait un certain âge – il n’en reste pas moins que d’autres ne l’étaient pas, attirant immanquablement l’attention de pirates.

Wikileaks aidera à la résolution des failles avant de publier d'autres documents

Julien Assange a donc annoncé que Wikileaks allait non seulement laisser du temps aux entreprises pour travailler sur leurs solutions respectives, mais que l’organisation se tenait prête à travailler discrètement avec elles pour fournir toute information technique supplémentaire qui serait nécessaire.

Une fois que les éditeurs concernés auront mis à jour leurs produits, alors seulement Wikileaks publiera les informations suivantes. Une décision sans doute bienvenue pour éviter d’enflammer une situation qui, même avec des bases communes, est assez différente de 2013, quand Edward Snowden avait publié les premières informations sur le programme Prism de la NSA.

Notez également qu’Assange a accusé la CIA « d’incompétence dévastatrice », les fameux outils transitant entre les sous-traitants sans protections particulières, malgré la sensibilité du matériel.

VLC réagit et prépare une version Windows « anti-CIA »

Hier, l’association VideoLAN a publié un communiqué pour donner quelques indications sur la fausse version de VLC utilisée par la CIA pour l’espionnage des ordinateurs. On apprend qu’elle nécessite Windows XP ou une version ultérieure ainsi qu’un accès physique à la machine, et qu’il s’agit de la déclinaison 2.1.5 Portable.

Surtout, l’association explique que la technique de la CIA ne passe pas par une quelconque faille, ni dans la version Portable, ni même dans la mouture classique. À la place, l’agence a modifié le manifeste de l’application pour lui faire charger une bibliothèque tierce, psapi.dll. Elle contient un malware chargé de trouver des informations sur la machine avant de les expédier à la CIA.

Cependant, le malware utilise une technique particulière pour mener à bien sa mission. L’équipe de VideoLAN travaille donc sur une nouvelle version 2.2.5 qui, quand elle sera disponible, rendra impossible l’activité masquée. La future branche 3.X sera également mise à jour en fonction. Il est recommandé aux utilisateurs de mettre à jour leur lecteur multimédia dès que la mise à jour sera disponible.

Notepad++ corrige un problème équivalent

Notepad++ fait partie de la liste des applications dont la CIA peut se servir pour infecter une machine, si tant est qu’un agent puisse obtenir un accès physique. La technique retenue est la même que pour VLC, avec une DLL remplacée par une version modifiée, ici scilexer.dll.

Sur son site, l’éditeur explique que la nouvelle version 7.3.3, déjà disponible, renforce le contrôle du certificat de la bibliothèque. Si aucun problème n’est détecté, le logiciel se lance. Si le certificat est douteux, il ne se lance pas. Par contre, il précise que si la machine est déjà infectée, installer cette version ne servira sans doute à rien, la CIA ayant déjà la maîtrise de l’ordinateur.

Intel publie des outils de sécurité

Parmi les documents publiés par Wikileaks, certains décrivent comment la CIA parvient à implanter un rootkit dans le firmware de MacBook, là encore avec un accès physique à la machine. En temps normal, l’installation d’un nouveau firmware est en effet pilotée directement via le Mac App Store. Rappelons qu’un rootkit est un logiciel malveillant qui se positionne très tôt dans la chaine de démarrage et reste masqué de la plupart des logiciels de sécurité.

C’est l’Embedded Development Branch de l’agence américaine qui s’est chargée de cette mission. Elle a créé une sorte d’implant baptisé DerStarke agissant sur deux vecteurs : Bokor, un module d’injection de code dans le kernel d’OS X, et DarkMatter, un module chargé d’assurer une persistance dans l’EFI de la machine. Entre les deux, on trouve QuarkMatter, un pilote stocké dans l’EFI chargé de faire le lien.

L’équipe Advanced Threat Research d’Intel vient justement de publier un outil pour son framework open source CHIPSEC pour détecter les faux binaires EFI. Disponible sous Linux, macOS et Windows, il permet via des lignes de commande d’analyser une configuration matérielle, notamment le firmware, dans le cas présent l’EFI.

L’outil n’est pas vraiment à portée du grand public puisqu’il permet par exemple de récupérer une image EFI propre depuis un constructeur, d’extraire son contenu puis de comparer la liste des binaires avec celle présente sur le système. De fait, Intel recommande de générer la fameuse liste blanche après l’achat d’une machine ou quand l’utilisateur est certain que sa machine n’a pas été infectée, afin de s’en servir plus tard comme point de comparaison.

Les outils de la CIA ne sont pas forcément sophistiqués

Certains experts en sécurité sont d’avis que la CIA ne cherche pas nécessairement à être aussi innovante qu’elle le prétend, notamment quand elle rappelle sa mission.

L’agence semble surtout avoir collecté autant de failles de sécurité 0-day qu’elle le pouvait et s’être inspirée de techniques existantes. Par exemple, dans le cas de Weeping Angels pour les Smart TV de Samsung, le chercheur Dan Tentler, également PDG de la société Phobos Group, indique qu’il avait vu cette technique démontrée sur la scène d’une conférence en 2013.

Il pointe cependant que la situation n’est pas surprenante : il est normal que la CIA fasse attention aux techniques présentées afin de s’en inspirer ou de les reprendre en l’état.

Pour d’autres, comme rapportés par Cyberscoop, les malwares utilisés n’ont rien de bien extraordinaire. Certains sont même décrits comme d’un niveau technique assez peu élevé et peuvent être très facilement détectés par des antivirus.

41
Avatar de l'auteur

Écrit par Vincent Hermann

Tiens, en parlant de ça :

Chiffre et formules mathématiques sur un tableau

CVSS 4.0 : dur, dur, d’être un expert !

C’est comme CVSS 5.0 mais en moins bien

18:17 Sécu 1
Une tête de fusée siglée Starlink.

Starlink accessible à Gaza sous contrôle de l’administration israélienne

Géotechnopolitique

16:37 Web 19
Fibre optique

G-PON, XGS-PON et 50G-PON : jusqu’à 50 Gb/s en fibre optique

Il faudrait déjà généraliser la fibre

16:03 HardWeb 20

Sommaire de l'article

Introduction

Wikileaks aidera à la résolution des failles avant de publier d'autres documents

VLC réagit et prépare une version Windows « anti-CIA »

Notepad++ corrige un problème équivalent

Intel publie des outils de sécurité

Les outils de la CIA ne sont pas forcément sophistiqués

Chiffre et formules mathématiques sur un tableau

CVSS 4.0 : dur, dur, d’être un expert !

Sécu 1
Une tête de fusée siglée Starlink.

Starlink accessible à Gaza sous contrôle de l’administration israélienne

Web 19
Fibre optique

G-PON, XGS-PON et 50G-PON : jusqu’à 50 Gb/s en fibre optique

HardWeb 20
Photo d'un immeuble troué de part en part

Règlement sur la cyber-résilience : les instances européennes en passe de conclure un accord

DroitSécu 7
lexique IA parodie

AGI, GPAI, modèles de fondation… de quoi on parle ?

IA 7

#LeBrief : logiciels libres scientifiques, fermeture de compte Google, « fabriquer » des femmes pour l’inclusion

livre dématérialisé

Des chercheurs ont élaboré une technique d’extraction des données d’entrainement de ChatGPT

IAScience 3
Un chien avec des lunettes apprend sur une tablette

Devenir expert en sécurité informatique en 3 clics

Sécu 11
Logo ownCloud

ownCloud : faille béante dans les déploiements conteneurisés utilisant graphapi

Sécu 16
Le SoC Graviton4 d’Amazon AWS posé sur une table

Amazon re:invent : SoC Graviton4 (Arm), instance R8g et Trainium2 pour l’IA

Hard 7
Logo Comcybergend

Guéguerre des polices dans le cyber (OFAC et ComCyberMi)

Sécu 10

#LeBrief : faille 0-day dans Chrome, smartphones à Hong Kong, 25 ans de la Dreamcast

Mur d’OVHcloud à Roubaix, avec le logo OVHcloud

OVHcloud Summit 2023 : SecNumCloud, IA et Local Zones

HardWeb 2
algorithmes de la CAF

Transparence, discriminations : les questions soulevées par l’algorithme de la CAF

IASociété 62

Plainte contre l’alternative paiement ou publicité comportementale de Meta

DroitIA 33
Nuage (pour le cloud) avec de la foudre

Économie de la donnée et services de cloud : l’Arcep renforce ses troupes

DroitWeb 0
De vieux ciseaux posés sur une surface en bois

Plus de 60 % des demandes de suppression reçues par Google émanent de Russie

Société 5
Une vieille boussole posée sur un plan en bois

La Commission européenne et Google proposent deux bases de données de fact-checks

DroitWeb 3

#LeBrief : des fichiers Google Drive disparaissent, FreeBSD 14, caméras camouflées, OnePlus 12

Le poing Dev – round 6

Next 148

Produits dangereux sur le web : nouvelles obligations en vue pour les marketplaces

Droit 9
consommation de l'ia

Usages et frugalité : quelle place pour les IA dans la société de demain ?

IA 12

La NASA établit une liaison laser à 16 millions de km, les essais continuent

Science 17
Concept de CPU

Semi-conducteurs : un important accord entre l’Europe et l’Inde

Hard 7

#LeBrief : PS5 Slim en France, Valeo porte plainte contre NVIDIA, pertes publicitaires X/Twitter

Un mélange entre une réunion d’Anonymous et de tête d’ampoules, pour le meilleur et le pire

651e édition des LIDD : Liens Intelligents Du Dimanche

Web 30
Bannière de Flock avec des bomes sur un fond rouge

#Flock, le grand remplacement par les intelligences artificielles

Flock 34
Un Sébastien transformé en lapin par Flock pour imiter le Quoi de neuf Docteur des Looney Tunes

Quoi de neuf à la rédac’ #9 : LeBrief 2.0, ligne édito, dossiers de fond

Next 65
Le brief de ce matin n'est pas encore là

Partez acheter vos croissants
Et faites chauffer votre bouilloire,
Le brief arrive dans un instant,
Tout frais du matin, gardez espoir.

Commentaires (41)


Cashiderme
Il y a 7 ans

“L’équipe de VideoLAN travaille donc sur une nouvelle version 2.2.5 qui, quand elle sera disponible, rendra impossible l’activité masquée.”

Le logiciel etant libre, qu’est ce qui empechera de le recompiler pour rendre possible “l’activité masquée” à nouveau ?


CryoGen Abonné
Il y a 7 ans

Avec un DRM !

Oh wait <img data-src=" />


etix
Il y a 7 ans

Rien. N’importe qui pourra évidement recompiler et redistribuer VLC. Toutefois seul VideoLAN dispose de la clef de chiffrement des binaires Windows. Un “faux” VLC ne sera donc pas signé et ce sera visible dès le lancement de l’installeur.


Cashiderme
Il y a 7 ans






etix a écrit :

Rien. N’importe qui pourra évidement recompiler et redistribuer VLC. Toutefois seul VideoLAN dispose de la clef de chiffrement des binaires Windows. Un “faux” VLC ne sera donc pas signé et ce sera visible dès le lancement de l’installeur.



Ils parlent de la version portable, donc pas d’installeur. Et je pense que la CIA à ce qu’il faut pour signer des binaires windows.



KooKiz Abonné
Il y a 7 ans

C’est le même souci pour Notepad++. La protection vérifie le certificat de la DLL, mais si la CIA a les moyens de modifier la DLL alors ils ont aussi les moyens de modifier l’EXE (et donc contourner la protection).

Je comprends que les développeurs se sentent obligés de réagir, mais j’ai peur que ces annonces fassent croire au grand public que les logiciels sont maintenant sécurisés alors que la situation est strictement identique à celle qu’elle était avant ces révélations.


picatrix
Il y a 7 ans

finalement la CIA n’a qu’à invoquer l’état d’urgence et dire que ce sont des interceptions administratives pour surveiller des potentiels terroristes colporteurs de fake-news.
Personne ne peut leur interdire de lutter contre le terrorisme, non ?

De toutes façons un type qui est sous w10 et qui par peur d’être espionné utiliserait VLC et notepad++ c’est un peu suspect, non ?

voila, pardon aux familles toussa … maintenant circulez !


PercevalIO
Il y a 7 ans

On sait si le Démineur ou le Spider Solitaire sont infectés ? :lol:


Ricard
Il y a 7 ans






Cashiderme a écrit :

Et je pense que la CIA à ce qu’il faut pour signer des binaires windows.


Non. C’est VideoLan qui signe son soft, pas Microsoft.



Ricard
Il y a 7 ans






KooKiz a écrit :

C’est le même souci pour Notepad++. La protection vérifie le certificat de la DLL, mais si la CIA a les moyens de modifier la DLL alors ils ont aussi les moyens de modifier l’EXE (et donc contourner la protection).

Je comprends que les développeurs se sentent obligés de réagir, mais j’ai peur que ces annonces fassent croire au grand public que les logiciels sont maintenant sécurisés alors que la situation est strictement identique à celle qu’elle était avant ces révélations.


N’importe qui peut modifier une dll et un exe. Il y a pleins de logiciels qui le font très bien comme Ollydbg, mais faut pouvoir le signer après. Et ça c’est autre chose. <img data-src=" />



matroska
Il y a 7 ans

Tout un plat pour des failles non exploitables à distance et nécessitant un accès physique… En gros ça concerne de grosses affaires et les gens lambda ne sont absolument pas concernées.

<img data-src=" />


OlivierJ Abonné
Il y a 7 ans

Je rappelle à tout hasard que la CIA, contrairement à la NSA qui aspire tout ce qu’elle peut, fait de l’espionnage ciblé de personnes bien précises, en-dehors de ses frontières (et peut-être de quelques étrangers sur le sol US, si ce n’est pas l’apanage du FBI).

Pour ceux qui ont vu la série britannique Spooks (MI-5 en français), on voyait de telles opérations effectuées par le contre-espionnage britannique, la série donnant l’impression qu’ils étaient très forts à ce “jeu” d’infiltration d’ordinateur, avec l’informaticien maison au top évidemment :-) . Série pas mal du tout au demeurant :https://fr.wikipedia.org/wiki/MI-5_(s%C3%A9rie_t%C3%A9l%C3%A9vis%C3%A9e) .


picatrix
Il y a 7 ans






matroska a écrit :

Tout un plat pour des failles non exploitables à distance et nécessitant un accès physique… En gros ça concerne de grosses affaires et les gens lambda ne sont absolument pas concernées.

Si une espionne américaine blonde à forte poitrine vient chez toi sous un prétexte fallacieux, je suis certain que ta vigilance risque d’être amoindrie et que tu lui laissera tripoter ton ordinateur et jouer avec ton joystick.
Donc tout le monde est concerné, c’est juste le nombre d’espionnes qui est limité.&nbsp;



Cashiderme
Il y a 7 ans






Ricard a écrit :

Non. C’est VideoLan qui signe son soft, pas Microsoft.



C’est celui qui compile le code qui le signe, pas forcément Videolan.



127.0.0.1
Il y a 7 ans

Moi, tant qu’il y a un popup qui dit que VLC est authentique, j’ai confiance.
Peu importe que le popup soit codé par JBK ou CIA. <img data-src=" />

Bon, j’attend de voir comment les éditeurs open-source vont faire pour nous prouver qu’une version de soft downloadée ici ou là est authentique.

Un vérificateur “Genuine” à la Microsoft ? Un DRM à la Trusted Platform ? Mystère…


Ricard
Il y a 7 ans






Cashiderme a écrit :

C’est celui qui compile le code qui le signe, pas forcément Videolan.


Et donc la signature sera différente de l’officiel.



Ricard
Il y a 7 ans






picatrix a écrit :

Si une espionne américaine blonde à forte poitrine vient chez toi sous un prétexte fallacieux, je suis certain que ta vigilance risque d’être amoindrie et que tu lui laissera tripoter ton ordinateur et jouer avec ton joystick.
Donc tout le monde est concerné, c’est juste le nombre d’espionnes qui est limité.&nbsp;


Moi, la blondasse elle peut jouer autant qu’elle veut avec mon joystick, mais elle foutra pas ses paluches sur mon PC. <img data-src=" />



nost4r
Il y a 7 ans

Les blondasses à forte poitrine, elles font tout sur leur Iphone, pas sur PC


matroska
Il y a 7 ans

Non, je la laisserai tripoter mon joystick et jouer avec mon ordinateur. C’est l’inverse !

<img data-src=" />


matroska
Il y a 7 ans

Attention à la Vault face.

<img data-src=" />


jelus Abonné
Il y a 7 ans






PercevalIO a écrit :

On sait si le Démineur ou le Spider Solitaire sont infectés ? :lol:


On sait surtout que sous W10, ils sont payants.



33A20158-2813-4F0D-9D4A-FD05E2C42E48
Il y a 7 ans






127.0.0.1 a écrit :

Bon, j’attend de voir comment les éditeurs open-source vont faire pour nous prouver qu’une version de soft downloadée ici ou là est authentique.

Un vérificateur “Genuine” à la Microsoft ? Un DRM à la Trusted Platform ? Mystère…


Une empreinte SHA de l’exécutable authentifiée via une PKI open source et des certificats racine indépendants… Tout cela est vérifiable, et ils le font déjà.



Cashiderme
Il y a 7 ans






Ricard a écrit :

Et donc la signature sera différente de l’officiel.



Quelle importance, du moment que le binaire se lance ?



Ricard
Il y a 7 ans






Cashiderme a écrit :

Quelle importance, du moment que le binaire se lance ?


Si les certificats ne sont pas signés correctement, ta machine refuse de le lancer ou t’informe, normalement.



anonyme_bf422f155d36b0d07bd4356008839c70
Il y a 7 ans

j’ai&nbsp; “psapi.dll” sur ma bécane.
c’est normal?
&nbsp;


Z-os Abonné
Il y a 7 ans

Tant que ce n’est pas dans le répertoire de VLC mais dans un sous-répertoire système ce n’est pas inquiétant c’est même plutôt attendu.


dualboot
Il y a 7 ans

Rien de bien transcendant au final. La plus part du temps il faut un accès physique à la machine…
Ensuite pour ceux qui ont peur des installeurs vérolés, aller directement chercher le binaire sur les sites officiels sans passer par des warez
Et quand vous quittez votre poste de travail verrouillez le, ça évitera les gros mâles poilus en fond d’écran.


127.0.0.1
Il y a 7 ans






33A20158-2813-4F0D-9D4A-FD05E2C42E48 a écrit :

Une empreinte SHA de l’exécutable authentifiée via une PKI open source et des certificats racine indépendants… Tout cela est vérifiable, et ils le font déjà.



Concrètement, ca veut dire tous les exe et dll de VLC signées avec la technologie Authenticode de Microsoft ?

Ou alors seul vlc.exe est signé en Authenticode , et l’application se charge de vérifier les dll utilisées par un autre mécanisme (genre openssl) ?

Ou alors c’est a l’utilisateur de vérifier son exe et ses dll avec openssl ?

<img data-src=" />



33A20158-2813-4F0D-9D4A-FD05E2C42E48
Il y a 7 ans






127.0.0.1 a écrit :

Ou alors seul vlc.exe est signé en Authenticode , et l’application se charge de vérifier les dll utilisées par un autre mécanisme (genre openssl) ?


C’est à l’application de vérifier, puisqu’elle ne peut pas faire confiance à du code closed source… Rien ne dit que la CIA ne va pas imposer à Microsoft de modifier Authenticode pour accepter ses propres certificats.



jb
Il y a 7 ans






Cashiderme a écrit :

“L’équipe de VideoLAN travaille donc sur une nouvelle version 2.2.5 qui, quand elle sera disponible, rendra impossible l’activité masquée.”

Le logiciel etant libre, qu’est ce qui empechera de le recompiler pour rendre possible “l’activité masquée” à nouveau ?



Impossible de bloquer ce cas. Mais recompiler VLC est compliqué, et signer avec notre signature impossible.



127.0.0.1 a écrit :

Moi, tant qu’il y a un popup qui dit que VLC est authentique, j’ai confiance.
Peu importe que le popup soit codé par JBK ou CIA. <img data-src=" />

Bon, j’attend de voir comment les éditeurs open-source vont faire pour nous prouver qu’une version de soft downloadée ici ou là est authentique.

Un vérificateur “Genuine” à la Microsoft ? Un DRM à la Trusted Platform ? Mystère…



On signe avec Authenticode.



127.0.0.1 a écrit :

Concrètement, ca veut dire tous les exe et dll de VLC signées avec la technologie Authenticode de Microsoft ?

Ou alors seul vlc.exe est signé en Authenticode , et l’application se charge de vérifier les dll utilisées par un autre mécanisme (genre openssl) ?

Ou alors c’est a l’utilisateur de vérifier son exe et ses dll avec openssl ?

<img data-src=" />



Mec, je signe toutes les dll, tous les exe, et les installers avec Authenticode.



Cashiderme
Il y a 7 ans






jb a écrit :

Impossible de bloquer ce cas. Mais recompiler VLC est compliqué, et signer avec notre signature impossible.



On signe avec Authenticode.



Mec, je signe toutes les dll, tous les exe, et les installers avec Authenticode.



Il y a peut-etre un truc qui m’échappe quant aux signatures sur windows, ceci dit, le propre d’un logiciel libre c’est pas de pouvoir etre modifié / compilé / distribué par n’importe qui ?

Ca change quoi que ce soit pas votre signature à vous ?
Comment c’est possible de ne pas pouvoir signer un binaire quand on a compilé soi-meme le source ?
Vu qu’on parle d’une installation “sauvage” d’un soft avec accès physique à la machine (si j’ai bien tout compris), qu’est ce que ça change qu’il soit signé ou pas ?

Je cherche pas à polémiquer ce sont de vraies intérrogations. Et je parle de VLC parce que je l’utilise beaucoup, ça vaut pour tout soft libre concerné évidement.



127.0.0.1
Il y a 7 ans






jb a écrit :

Mec, je signe toutes les dll, tous les exe, et les installers avec Authenticode.



Ok. merci de ta réponse. <img data-src=" />

Désolé si mon commentaire paraissait agressif. Je posais la question car j’ai signé un soft pour le boulot qui contient des dépendances exécutables (dll) et “non-exécutables” (bdd, scripts, config…). Un peu comme VLC avec ses plugins (dll) et ses scripts (lua).

Du coup je me suis posé la question de la méthode de signature pour les non-exécutables. Avec Authenticode, j’ai du créer et signer un fichier *.cat (catalog file).



Cashiderme a écrit :

Il y a peut-etre un truc qui m’échappe quant aux signatures sur windows, ceci dit, le propre d’un logiciel libre c’est pas de pouvoir etre modifié / compilé / distribué par n’importe qui ?



Tu es toujours libre de compiler VLC et de le distribuer toi même.
Mais tu ne pourras pas reproduire la signature de Videolan… car tu n’es pas Videolan. <img data-src=" />
Cela dit, tu peux le signer avec ta propre signature.


Ca change quoi que ce soit pas votre signature à vous ?
Comment c’est possible de ne pas pouvoir signer un binaire quand on a compilé soi-meme le source ?


C’est signé avec leur signature a eux, et pas celle de Microsoft.

Authenticode est un mécanisme de windows qui vérifie automatiquement la signature des exe/dll sans intervention de l’utilisateur (la signature+certificat est dans les métadonnées de l’exe/dll). Il faut seulement un certificat signé par une autorité reconnue par windows.



Cashiderme
Il y a 7 ans






127.0.0.1 a écrit :

Tu es toujours libre de compiler VLC et de le distribuer toi même.
Mais tu ne pourras pas reproduire la signature de Videolan… car tu n’es pas Videolan. <img data-src=" />
Cela dit, tu peux le signer avec ta propre signature.



Mais c’est quoi l’interet de reproduire la signature de VideoLan dans le cas qui nous interesse ?



127.0.0.1 a écrit :

C’est signé avec leur signature a eux, et pas celle de Microsoft.



Quand est-ce que j’ai parlé de la signature de Ms ? <img data-src=" />



127.0.0.1 a écrit :

Authenticode est un mécanisme de windows qui vérifie automatiquement la signature des exe/dll sans intervention de l’utilisateur (la signature+certificat est dans les métadonnées de l’exe/dll). Il faut seulement un certificat signé par une autorité reconnue par windows.



Encore une fois, quel rapport avec le cas signalé ici ?

Le monsieur de la CIA/FBI/NSA/SPA entre chez le vilain terroriste, lui colle son binaire pourri, clique sur “oui je suis sur de vouloir lancer ce binaire tout mal signé par mon beau-frère, Ne plus me demander.” Merci au revoir.

Elle intervient où la super protection autentimachintruc ? Je veux bien croire que je me trompe mais faut m’expliquer…



127.0.0.1
Il y a 7 ans






Cashiderme a écrit :

Le monsieur de la CIA/FBI/NSA/SPA entre chez le vilain terroriste, lui colle son binaire pourri, clique sur “oui je suis sur de vouloir lancer ce binaire tout mal signé par mon beau-frère, Ne plus me demander.” Merci au revoir.



Stooooop !! Si qqn a un accès complet à ton PC au point de pouvoir installer et valider l’utilisation d’un programme “nocif” alors ce n’est même plus la peine de parler de sécurité.



Cashiderme a écrit :

Elle intervient où la super protection autentimachintruc ? Je veux bien croire que je me trompe mais faut m’expliquer…



Elle intervient si tu vas sur le site “superdownload.com” et que tu télécharges un “setup.exe” prétendument officiel de VLC (ou autre).

Si tu es consciencieux, tu regardes le certificat du setup.exe (clic-droit, properties, onglet “Digital Signature”).




  1. Y a rien de marqué… c’est pas l’original -&gt; supprimer.

  2. Y a un certificat du site “superdownload.com”… c’est pas l’original -&gt; supprimer.

  3. Y a un certificat du site “videolan.org”… cool -&gt; tu lances le setup.exe

    Une fois lancé, c’est la que Authenticode fait les vérifications (hash du setup.exe, signature dans les métadata, chaine de certificats jusqu’à une autorité reconnue, etc.)



Cashiderme
Il y a 7 ans






127.0.0.1 a écrit :

Stooooop !! Si qqn a un accès complet à ton PC au point de pouvoir installer et valider l’utilisation d’un programme “nocif” alors ce n’est même plus la peine de parler de sécurité.



Ben c’est bien de cela dont il s’agit, non ?



la newz a écrit :

On apprend qu’elle nécessite Windows XP ou une version ultérieure ainsi qu’un accès physique à la machine, et qu’il s’agit de la déclinaison 2.1.5 Portable.





127.0.0.1
Il y a 7 ans

C’est de cela qu’il s’agit dans le cas où la CIA voudrait “véroler” une version officielle de VLC portable 2.1.5 qui est déjà correctement installée sur ton PC.

Comme dit dans le communiqué:

this exploit is nothing different than installing a trojaned software from an untrusted source


Bref le communiqué dit qu’il y a deux causes pour se retrouver avec un VLC vérolé:




  1. Installation officielle de VLC portable 2.1.5 + un accès physique pour véroler la version installée.

  2. installation d’un VLC portable 2.1.5 déjà vérolé (depuis une source non officielle)