Kaspersky OS : un système « inviolable » pour les objets connectés et équipements réseau
Et ce n'est pas du Linux
Le 22 novembre 2016 à 13h00
4 min
Logiciel
Logiciel
Kaspersky a présenté en fin de semaine dernière son tout premier système d’exploitation. Sobrement intitulé Kaspersky OS, il ne s’agit pas d’un système conventionnel, mais destiné prioritairement aux équipements réseau. L’éditeur le présente tout simplement comme « inviolable ».
Eugene Kaspersky, fondateur de la société qui porte son nom, s’est dit lassé des perpétuelles fuites de données qui émaillent sans cesse l’actualité ces dernières années. Son entreprise propose donc depuis peu un système d’exploitation dont la sécurité se veut impénétrable. Il dispose de caractéristiques censées le rendre assez peu commun.
Un microkernel et un système neuf
Kaspersky OS est un projet neuf, ne reprenant aucun élément existant, et bâti autour d’un microkernel. Une telle approche est très différente du noyau Linux par exemple, qui lui est monolithique. La plupart des services sont ainsi déplacés en espace utilisateur, ne laissant qu’un ensemble minimal de fonctionnalités dans le noyau lui-même, réduit à sa plus simple expression. Pour information, Windows et macOS ont une approche hybride, mêlant des éléments des deux concepts.
Autour de ce microkernel, on trouve des modules. Ici, l’approche ressemble à ce que l’on trouve dans Cyanogen OS : un système de base, agrémenté d’un nombre plus ou moins important de modules contenant des fonctionnalités. L’administrateur et/ou le constructeur de l’équipement peut choisir les éléments à activer et désactiver, pour ne pas fournir une plus grande surface d’attaque qu’il n’est strictement nécessaire.
Une défense impénétrable, à moins...
L’autre grande caractéristique de Kaspersky OS est qu’il est – selon le fondateur – virtuellement inviolable. Il dispose d’un composant interne de surveillance pour contrôler sans cesse l’activité des applications et des modules activés. Pour Eugene Kaspersky, le seul moyen de pénétrer les défenses de son système serait de disposer d’un ordinateur quantique pour s’attaquer directement à la signature numérique.
Kaspersky OS n’est par ailleurs pas un système d’exploitation au sens où l’entendent les possesseurs d’ordinateurs, ou même d’appareils mobiles. Résultat d’un développement de 14 ans, il ne possède ainsi aucune interface graphique. Il se destine avant tout aux équipements réseaux et aux objets connectés, l’éditeur semblant viser en priorité les infrastructures SCADA (Supervisory Control And Data Acquisition), c’est-à-dire des systèmes sensibles de contrôle et de gestion des données sur de larges échelles, que l’on trouve dans l’industrie, la production d’électricité, etc.
Quelle commercialisation ? Quid de l'open source ?
Si les clients du système se multiplient, les objets connectés et autres équipements pourraient arrêter de relayer les attaques et autres malwares. La contamination récente de centaines de milliers d’objets et les attaques contre Dyn ont montré l’importance de se pencher sérieusement sur la sécurité de nombreux appareils qui communiquent par Internet.
Pour l’instant, Kaspersky OS n’est présent que sur un seul produit : un switch (de niveau 3) du fabricant russe Kraftway. Reste que l’éditeur du fameux antivirus ne donne pas plus d’indications sur son système. On aurait aimé savoir notamment un peu plus en détails comment fonctionne la surveillance des programmes et ce qui rend l’ensemble si inviolable. Par ailleurs, on ne sait pas non plus comment la société commercialise son produit, ou encore si le code doit devenir open source.
Kaspersky OS : un système « inviolable » pour les objets connectés et équipements réseau
-
Un microkernel et un système neuf
-
Une défense impénétrable, à moins...
-
Quelle commercialisation ? Quid de l'open source ?
Commentaires (115)
Vous devez être abonné pour pouvoir commenter.
Déjà abonné ? Se connecter
Abonnez-vousLe 22/11/2016 à 13h01
“système inviolable” : c’est une sorte de ligne Maginot informatique ?
Le 22/11/2016 à 14h22
c’est le sous-titre
fallait mettre “presque comme Linux”
" />
Le 22/11/2016 à 14h26
D’ici là Genode aura remplacé hurd sur L4
Le 22/11/2016 à 14h26
Ça s’appelle une porte dérobée.
C’est toujours sympa de pouvoir passer par derrière " />
Le 22/11/2016 à 14h32
Quel L4 ? ;) . L4 c’est une génération de micronoyau, mais il y en a une multitude sur ce modèle.
Le 22/11/2016 à 14h34
Le 22/11/2016 à 14h37
Le 22/11/2016 à 14h57
En VF, ils préfèrent dire “impiratable”.
Je me demande pourquoi…
https://encrypted-tbn2.gstatic.com/images?q=tbn:ANd9GcRL2eaS6M4gXqiPHMmBXRqKmjwk8wxrzebi-iB8_OakvmbljzBy
Le 22/11/2016 à 15h01
à quand une Kaspersky OS-tan? J’peux aller commissionner les artistes si c’est que ça." />
Le 22/11/2016 à 15h20
Le 22/11/2016 à 15h20
Le 22/11/2016 à 15h23
c’est vrai, énorme différence avec “il faut un ordi quantique opérationnel” et c’est “pratiquement impossible à hacker”.
mais ils n’ont pas parlé d’inviolabilité, ouf!
on y était presque pourtant, c cho!
quel gros troll ce Vincent!
putain laisse tomber gros, NXI c’est vraiment devenu nawak avec des news putaclick et des titres clickbait.
" />
Le 22/11/2016 à 15h24
Le 22/11/2016 à 15h32
Pour qu’un os soit fortement sécurisé(j’irai pas jusqu’à inviolable) il faut respecter plusieurs critères:
1)MicroNoyau sinon n’importe quel driver fait tout plomber
2)Le système doit être écrit en code safe sinon les failles d’élevation de privilèges sont toujours possibles
Apparemment le noyau de kaspersky OS est écrit en C++ donc le point 2 n’est pas respecté:
http://eugenekasperskyru.files.wordpress.com/2012/10/1111.gif
Le 22/11/2016 à 15h35
Le 23/11/2016 à 14h52
Sauf erreur de ma part, il es possible dans Linux les drivers du noyau (du moins certains).
Le 23/11/2016 à 15h01
Oui Depuis Vista tu as aussi plusieurs drivers en espace utilisateur ou le duo driver kernel et driver user(pile graphique et audio par exemple). Mais ça ne concerne pas l’ensemble des drivers.
Le 23/11/2016 à 15h32
Le 23/11/2016 à 15h51
Le 23/11/2016 à 16h51
Ça fait plaisir de revoir ce genre de fils de discussion, on se croirait sur PCI en 2008 xD
Et +1 pour Singularity/Midori pour avoir pas mal lu les différents blogs des développeurs de ces projets, ce n’est clairement pas à cause des performances ou de la sécurité que le projet n’a pas pu aller jusqu’à une phase commerciale mais bien à cause de la compatibilité avec l’écosystème existant…
Après sachant que l’UWP devait être compatible avec Midori on peut toujours espérer que Midori ressorte d’une façon ou d’une autre à travers Windows 10 dans quelques années..
Le 23/11/2016 à 16h57
je sais.
Le 23/11/2016 à 17h08
Le 24/11/2016 à 11h01
D’ailleurs (je ne l’ai jamais fait moi même) il est possible de choisir ceci à la compilation du noyau sous Linux, non ?
Le 24/11/2016 à 12h27
Ce n’est pas aussi facile qu’une simple recompilation. Pour que le module soit chargé en espace utilisateur il faut que ce soit géré spécifiquement. Par exemple je crois qu’il existe des api spécifiques pour faire tourner certains systèmes de fichiers en espace utilisateur sur Linux.
Sur Windows tu as UMDF(User-Mode Driver Framework). Ils ont essayé de le relier au maximum avec KMDF(Kernel-Mode Driver Framework) . Mais pour les raisons que j’explique après il ne vise pas l’ensemble des classes de matériels disponibles.
Les systèmes actuels ne proposent pas de mettre l’ensemble des drivers en espace utilisateur pour des raisons de performances. Les contextes switch gérés par le processeur sont la cause principale. La plupart des micro noyaux ont des techniques particulières pour pallier à ce problème.
Le 24/11/2016 à 22h45
Je la ressortirai celle-là.
En même temps, la boîte noire, c’est la seule chose qui est recherchée vraiment après un crash.
Le 26/11/2016 à 17h13
Je pense que leur système intégre un baseline dans laquelle sont analysés au demarrage les services et fichiers présent et ils sont flaggés avec une sorte de SHA-1 ce qui permet de controler leur état et leur statut et toute modifications. C’est une technique courante entre autre sur Linux
Le 22/11/2016 à 13h51
Un système avec un Micro-noyau?? La Free Software Fondation a enfin fini HURD ??
Le 22/11/2016 à 13h52
14 ans de recherche, mazette le boulot abbatu !
C’est une bonne nouvelle de voir que des OS alternatifs continuent d’apparaitre, dans un monde où le kernel linux prend de plus en plus de place
Le 22/11/2016 à 13h53
Bien sûr, c’est d’ailleurs le but premier. Bien évidemment personne hormis de grosses agences de renseignements ou multinationales disposent d’informatique quantique. Je pense que le but c’est justement de dire : “Coucou la NSA, pouvez-vous nous dire si notre système est fiable et inviolable ?”, tout ça indirectement.
" />
Le 22/11/2016 à 13h55
Actuellement, le seul micro-noyau qui soit intégralement vérifié c’est seL4 et il reste “limité” à une preuve formelle pour une exécution mono-coeur du micronoyau. Je serai assez étonné que Kaspersky ait réussi le tour de force de faire la même chose les doigts dans le nez sans le hurler à toute la communauté scientifique.
Donc ça pue la grosse com avec peut être quelque chose de conséquent derrière mais probablement pas inviolable, en tout cas sans preuve d’inviolabilité.
Le 22/11/2016 à 13h56
A voir les performances si chaque opération est supervisée et bloquée si non conforme selon moi.
Les micro noyau c’est déjà pas bien véloce alors si en plus il y a une supervision de chaque exécution de programme (avec j’imagine les technologies de détection de fonctionnement agressif de Kaspersky qui font leur force) ça peut potentiellement bien ramer.
Sinon belle concentration verticale de cette entreprise, il ne leur reste plus qu’à proposer des terminaux mobiles et ils auront une offre magnifique (pour qui n’a pas peur des services russes " /> )
Le 22/11/2016 à 14h00
Non, en sécurité info. cela s’appelle un appel à un pentestt massif.
Le 22/11/2016 à 14h00
Grâce à toi, je peux faire le chat finalement " />
Le 22/11/2016 à 14h00
Ce clickbait… " />
In order to hack this platform a cyber-baddie would need to break the digital signature, which – any time before the introduction of quantum computers – would be exorbitantly expensive.
Il a jamais dit que c’était inviolable, au contraire il dit que c’est possible mais que sans ordinateur quantique ça coûterait une blinde.
Pire, il en rajoute une couche:
No one besides us paranoids really had any idea that data security could directly affect physical security. Nor were they aware that literally all digital systems in existence around the world can be hacked.
[…]
I also hope it’s clear that it’s better – no matter how difficult – to build IoT/infrastructure devices from the very beginning in such a way that hacking them is practically impossible. Indeed, that is a fundamental goal with Kaspersky OS.
Ils savent pertinemment que tout système informatique peut être hacké et c’est leur but premier de faire en sorte qu’il soit pratiquement impossible de hacker ces systèmes.
Le 22/11/2016 à 14h00
+1, la diversité , la différence rien de mieux.
Le 22/11/2016 à 14h01
A priori L4 dont parle Krass’Peuk remplacerait match dans hurd justement à terme.
Le 22/11/2016 à 14h02
tu sais quand tu poses un samhain sur un linux : accroches toi pour le dézingué …
Le 22/11/2016 à 14h02
Le 22/11/2016 à 14h02
Il semblerait que VH soit pas le seul à pas comprendre l’anglais.
Le 22/11/2016 à 14h03
" />
Le 22/11/2016 à 14h08
Oui on peut continuer à ergoter si tu veux. Si pour pénétrer ses défenses il faut faire face à des coûts totalement exorbitants, c’est que le système est virtuellement inviolable. J’indique d’ailleurs ces deux mots (à la suite en plus) dans la news. Pour le titre, j’ai fait au mieux compte-tendu de l’espace disponible, et j’ai mis les guillemets pour indiquer que c’était sujet à interprétation.
Le 22/11/2016 à 14h18
Marmotte, chocolat, papier d’alu, tout ça…
Le 22/11/2016 à 15h37
Le 22/11/2016 à 15h40
Le 22/11/2016 à 15h52
le sens de mon propos est que la sécurité par l’obscurité est bien plus dangereuse que le code ouvert, dans le sens où la probabilité que certains se mettent à utiliser des failles non divulguées avant qu’elles ne soient corrigées apparaît bien plus élevée
Le 22/11/2016 à 15h54
Hurd ne supporte toujours pas l’USB de mémoire… " />
Quand ils en auront implémenté le support on sera aux ordis quantiques… d’ailleurs ils reconnaissent eux-mêmes qu’ils ne sont pas sûrs qu’une version stable sorte un jour.
Le 22/11/2016 à 15h56
Le 22/11/2016 à 16h21
Et ce n’est pas du Linux
" /> " />
Le 22/11/2016 à 16h26
On est pas encore vendredi " />
Le 22/11/2016 à 16h27
”- J’viens de violer Kasperky !!!
————-[]
Le 22/11/2016 à 16h29
pouhhh.
on conchie la france , on autoflagelle , on s’excuse de tout notre passé : pourquoi faire notre hardware , notre soft , pourquoi être fiers ?
….alors bon : on continue ou on relève la tête comme au temps du CNR avec De Gaulle ?
Le peuple devra choisir en 2017, soit d’être soumis toujours aux même , soit de relever la tête !
j’ai déjà choisi mon camps .
Pour in fo tu as pcengine (suisse)qui propose des bon appliance secu. : donc c possible et rien de nouveau
Le 22/11/2016 à 16h29
Je dois être le seul qui ne trolle pas sur cette news mais bon " />
Après vu ce qu’annonce kaspersky il ne faut pas s’étonner de prendre le retour de baton, il fallait oser… " />
Le 22/11/2016 à 16h30
Pour reprendre ce que dit ledufakademy, en vrai, un système inviolable c’est un appel au viol.
Le 22/11/2016 à 16h51
Au lieu de partir sur un truc formellement vérifié comme CertikOS… Là y’a pas de formel, donc inviolable/unhackable/whatever, c’est fortement improbable, surtout avec du C++.
Le 22/11/2016 à 17h06
Le 22/11/2016 à 17h06
Le 22/11/2016 à 17h17
Le 22/11/2016 à 13h26
j’allais le dire. comment s’assurer un bêta-test grandeur nature.
Le 22/11/2016 à 13h27
Le 22/11/2016 à 13h27
encore faudrait-t-il qu’ils le distribuent… pour l’instant, à part ce routeur russe, personne n’a eu le loisir de l’accueillir…
Le 22/11/2016 à 13h31
Le 22/11/2016 à 13h34
On aimerait surtout voir s’il n’y a pas de backdoor dedans.
Le 22/11/2016 à 13h35
Un système propriétaire, avec donc un support de pilotes limité ?
Aucune chance que ce truc soit utilisé dans les IOT.
Le 22/11/2016 à 13h35
KasperskyOS >.. Skynet ? " />
Le 22/11/2016 à 13h36
J’ai lu cet article, et à aucun moment il n’utilisent le mot « inviolable ». Or NXI à mis ce mot entre guillemets comme une citation, mais ne citent pas du tout la source, et je trouve cette nuance très importante.
A moins que NXI commence aussi à faire du sensationnalisme/désinformation, mais j’espère pas…
Le 22/11/2016 à 13h37
Le 22/11/2016 à 13h40
En fait le système est bourré de failles, mais elles s’annulent toutes.
Comme les maladies de M. Burns ! " />
Le 22/11/2016 à 13h41
Non ce n’est pas une citation, c’est l’équivalent de son explication. Le PDG dit “La seule manière de casser ça, c’est d’avoir un ordinateur quantique”. Virtuellement, c’est bien le même message, puisqu’il aborde la seule exception.
Le 22/11/2016 à 13h50
“In order to hack this platform a cyber-baddie would need to break the digital signature, which – any time before the introduction of quantum computers – would be exorbitantly expensive.”
Mon petit doigt me dit .. .que les ricains (ibm, google) l’ont déjà cet ordinateur, il faut surtout stabilisé la bête. Avec un taux de chance de …. 75 % ?
Le 22/11/2016 à 13h50
En plus, sur son bloc-note,Eugène écrit:
> We’d decided to make an unhackable platform
« inviolable » me semble être une traduction tout à fait correcte de « unhackable ». C’est donc bien une citation " />
Le 22/11/2016 à 20h57
Prouvé ne signifie pas complexe. C’est même plutôt l’inverse en fait. Donc sur le plan micronoyau, avec du budget, si, c’est de l’ordre du faisable en 14 années de faire un micronoyau prouvé (10k LOC). Sur le plan perf seL4 n’est pas mal du tout. Son problème c’est de n’être exécutable que sur un thread worker pour l’OS. Et si tu es prêt à laisser un tout petit peu de perf de côté, le cloisonnement obtenu est notable.
Actuellement, les plus gros problème qu’il y a pour les preuves de micronoyau sur multi-coeur, outre la difficulté de la concurrence elle-même (déjà présente à un autre niveau sur mono-coeur), c’est surtout les modèles mémoire de processeur/langage. C’est pour ça que d’une part, il y a des travaux pour la vérification de programmes sous les modèles mémoires faibles côté langage (variantes de logiques pour ces modèles) mais également pour la création de compilateur prouvé et prenant en compte ces modèles dans leur preuve de correction (CompCert-TSO par exemple).
Le 22/11/2016 à 21h34
de la concurrence à OpenBSD.
Le 22/11/2016 à 22h19
Le 22/11/2016 à 23h16
Le succès actuel de Windows est dû à la fructification du succès de “windows 3”, qui lui même doit son succès aux peu d’alternatives de l’époque (le couple “MS DOS + win3” était plus polyvalent que le monolithe OS/2)
Aujourd’hui, c’est différent. Le hardware de l’IoT est assez costaud pour faire tourner Linux, ce qui donne accès a un l’énoooorme écosystème logiciel de Linux. Alors pourquoi s’embêter avec un OS fait en maison russie ?
Le 23/11/2016 à 06h28
Je leur souhaite d’avoir raison pour la simple et bonne raison que j’ai envie que les systèmes critiques en france et dans d’autres pays soient bien protégés, et je ne doute pas un instant que leur système est très, très, très robuste, mais on a rarement vu des systèmes inviolables dans la nature.
Le 23/11/2016 à 07h19
Le 23/11/2016 à 08h37
Le 23/11/2016 à 09h13
Les programmes de certifications de drivers n’ont jamais assuré le zero bug(c’est aussi idiot que le choix 6 plus haut) . Sauf que sur un noyau classique un simple bug c’est le crash assuré.
Pour les performances j’ai déjà expliqué plusieurs fois que le projet midori basé sur un micro noyau safe était un système hautes performances plus rapide que Windows. tous les papiers et sources disponibles en parlaient. Vu que l’isolation des SIP(processus isolés) ne se faisaient pas par le processeur(ring 0/3) mais par le langage les appels systèmes obtenaient des performances élevés équivalentes à l’appel de simples routines.
Ensuite le langage M# fonctionnait comme rust de plusieurs façons. Une bonne partie des vérifications se faisaient à la compilation grâce au compilateur bartok. Bartok effectuait tout un tas de vérifications dès la compilation. Il optimisait aussi grandement l’usage du “many core”.
Je l’explique déjà depuis des années mais certains qui se reconnaîtront sont vraiment de mauvaise foi. Dernièrement Mozilla a présente son projet Quantum et plus particulièrement servo. Certains libristes qui ont craché sur Midori pendant des années en utilisant l’argument faussé de la performance ont salué l’effort. Tout les benchs de servo annoncent des performances très élevés sur ce navigateur. Il est écrit en rust un langage safe et effectuait le même genre d’optimisations que midori. Ou sont passés les personnes qui critiquaient les performances des langages safe quand quantum a été annoncé? Comme je l’avais dit il était idiot de comparer à C# ou java et avec des optimisations on peut arriver à de très bons résultats. Au final quantum est beaucoup plus rapide que firefox avec seulement une partie du code en rust. Si les préjugés sur les performances du code safe avaient été fondés on aurait observé une nette baisse de performance mais ce n’est pas du tout le cas. C’est même le contraire….
Niveau sécurité, avoir le matériel drivé par le côté user n’est pas non plus sans conséquence.
Explique moi ça. parce que bon tu préfères peut être la situation actuelle où les drivers obtiennent les pleins privilèges sur la machine.
Le 23/11/2016 à 10h07
… mais également la possibilité de recompiler, cf. la TiVo-isation (et de vérifier le compilateur pour qu’il n’insère pas de Trojan à la volée). Donc oui c’est hyper compliqué.
Le 23/11/2016 à 10h41
Le 23/11/2016 à 11h08
Merci pour ta réponse détaillée ;)
Pour le 1 tu as le blog de joeduffy qui est l’ancien chef de projet de Midori. Il a écrit pas mal d’articles sur le sujet. A noter qu’il aime bien rust et est derrière les cppguidelines.
http://joeduffyblog.com/
Je te conseille aussi le twitter de felix Twitteril a trouvé vraiment pas mal de trucs sur le sujet.
Des brevets sont aussi disponibles sur freepatentonline qui explique certains fonctionnements de Midori en détail. Je n’ai pas les liens directement de mémoire mais ils se retrouvent.
Pour le 2, plusieurs concepts de checked c sont communs avec les cpp guidelines:
MicrosoftJe pense que Microsoft compte proposer ces changements dans la norme c++ a terme.
Ensuite je l’avais déjà dit, Midori a été abandonné il y a un an. En réalité il était trop éloigné techniquement de Windows. Si Microsoft avait sorti un nouvel os, même avec une compatibilité Win32 il aurait crée une réelle rupture. C’est pour cette raison que Windows 10 est mis à jour graduellement de façon contrôlée. Apparemment il existe une team au sein de Windows qui travaille sur une intégration de plusieurs concepts de Midori au sein de Windows 10. Il y a des chances pour qu’ils aient choisi un langage du type de checked C. Il a l’avantage d ‘être compatible avec C++ et de permettre une mise à jour incrémentielle du code de Windows sur le temps. Rob Jellinghaus un ancien de midori en parle sur son blog.
https://robjsoftware.org/2016/10/
D’après une de mes connaissances qui bossent chez Microsoft mais je crois que l’information a été aussi confirmé sur une ancienne offre d’emploi. Cette équipe travaillerait en priorité sur edge. J’imagine qu’ils vont faire la même chose que servo.
Le 23/11/2016 à 11h12
Merci ! " />
Le 23/11/2016 à 11h14
J’ai oublié aussi de dire que Midori s’inspire aussi largement du projet singularity. Tu trouveras tout un tas de papiers sur le site du MSR.
Le 23/11/2016 à 11h41
Le 23/11/2016 à 12h28
En fait sur Midori ou Singularity il n’y a plus une séparation administrateur où tout(enfin quasiment tout sur Windows) est permis et le côté userland avec moins de droits mais où en réalité on peut toujours faire pas mal de choses….
Je sais que ces deux os utilisent un système de permission avancé pour chaque SIP. A chaque installation toutes les dépendances sont complètement vérifiées. Mais je ne pourrais pas te détailler plus le fonctionnement j’ai zappé cette partie. Mais je sais que dans les sources de singularity on trouve un pdf qui en parle en détails.
Sur Midori chaque SIP(Software Isolated Process) est isolé et sandboxé. La mémoire de ce processus est scellée au runtime. C’est pour cette raison que mêmes les dll ont leurs propres SIP. Sur Midori et Singularity les performances des processus sont proches de celles d’un thread. Sur windows plusieurs mécanismes IPC existants modifient la mémoire du processus. Sur Singularity et Midori il n’y a pas d’api de code exportable ou de partage mémoire au sein d’un processus. (A noter que UWP s’en inspire sur certains aspects, même si bien sur, il ne va pas aussi loin) Tous les données échangées sont spécifiés et structurées dans un langage formel spec#. Tout passe par des canaux de communication et une sorte de tas partagé. En gros il n’y a pas de pointeurs à aucun moment que ce soit entre le système et les SIP ou les sip eux mêmes. Les SIP sont en code safe et totalement isolées entre eux. le micro noyau aussi. Donc tu ne peux pas avoir de failles d’escalades de privilèges. Au pire tu peux avoir un bug, mais une exception serait jetée ,ca ne produirait pas un crash comme avec une application C++. l’intégrité mémoire d’un SIP reste intacte même avec un crash(langage safe) . Le module en question pourrait être redémarré de façon isolée. Il ne peut pas y avoir de faille de sécurité vu que les buffers overflow n’existent pas avec les langage safe.
Pour la qualité du codage qui diminuerait suite à la résilience du système, Sur Midori ils ont repris tout le système de drivers. Je sais que le code nécessaire pour écrire un driver a été largement réduit. Il y a aussi un autre aspect du fait des caractéristiques techniques de Midori les outils de vérifications statiques du code écrits par le MSR sont beaucoup plus efficaces sur ce système. Si un tel système sortait je pense qu’au contraire la qualité n’aurait rien à voir avec ce qu’on connait.
Le 23/11/2016 à 14h25
Si c’est comme leur antivirus … No way !
Le 22/11/2016 à 13h08
Déclarer ouvertement l’OS inviolable va amener à le tester…
Le 22/11/2016 à 13h08
système inviolable… LOL Sans personne pour pouvoir examiner son code c’est du pipeau
Le 22/11/2016 à 13h10
Frontière inviolable : https://medialb.ultimedia.com/multi/35u8z/lpzxpk-HC.jpg
Le 22/11/2016 à 13h14
Mouais, il est peut-être inviolable, mais il peut être consentant…
Le 22/11/2016 à 13h17
C’est pour infiltrer les USA.
" />
Le 22/11/2016 à 13h18
Qu’il soit mis à jour régulièrement serait peut-être une meilleure nouvelle que dire qu’il est soi-disant inviolable :/
Le 22/11/2016 à 13h18
lol.
Même s’il était inviolable, on peut faire confiance aux constructeurs pour venir lui greffer des composants qui eux seront blindés de failles de sécurité, par exemple un webui avec une vieille version d’openssl.
Mais c’est un projet intéressant, il a un bon potentiel s’ils le mettent à disposition gratuitement voire sous licence libre.
Le 22/11/2016 à 13h20
La tentative est louable mais sans mettre le code en Open Source cela fera qu’un OS de plus pour équipements spécialisés
Une version Open Source serait intéressante notamment pour voir le travail réalisé sur l’isolation des processus, la protection de la mémoire, l’isolation des drivers…
Le 22/11/2016 à 13h21
C’est un RTOS?
Le 22/11/2016 à 13h22
A quel moment Kaspersky a utilisé le terme “inviolable” ? Je trouve aucune source qui confirme votre information.
Le 22/11/2016 à 13h25
Ce n’est pas si bête de leur part de l’annoncer comme inviolable. Outre l’aspect un peu pompeux, c’est surtout une belle manière de titiller les pros du hack et de tester leur OS.
Le 22/11/2016 à 13h26
Il dit que ça couterait très cher jusqu’à l’apparition du quantique :
https://eugene.kaspersky.com/2016/11/15/finally-our-own-os-oh-yes/
Le 22/11/2016 à 13h26
Si c’est réellement inviolable, ils auraient pu publier le code en open-source, parce qu’avoir confiance en une boîte noire…
Le 22/11/2016 à 17h21
Le 22/11/2016 à 17h22
Le 22/11/2016 à 17h25
Le 22/11/2016 à 17h32
Sauf que le système dans sa globalité ce n’est pas possible. Il y a trop de lignes de code en jeu. Par contre au niveau des micro noyau eux même c’est possible. Ils peuvent formaliser le code et prouver que le code est sans faille.
H4rvester a cité un exemple mais il y a aussi safe os http://www.driverscloud.com/fr/actualite/498-1/safeos-un-os-entierement-safe)
Le code de l’hyperviseur d’Hyper-V se situe aussi dans ce cas. Tout a été prouvé mathématiquement.
Le 22/11/2016 à 17h34
Le 22/11/2016 à 17h39
Le 22/11/2016 à 17h51
Manière de sentir le vent tourner: Probable que ce type de système ait un avenir… excluant le besoin d’un anti-virus! Alors quand on fait des A-V, eh bien mieux vaut sortir ce type de produit! Et conserver un avantage stratégique pour la russie?
En réalité, un OS n’ayant pas besoin de rustines sans arrêt, c’était la norme avant le DOS et Microsoft…
Le 22/11/2016 à 17h51
slurp slurp slurp
Le 22/11/2016 à 17h55
Super le gros troll……
Windows NT est le noyau utilisé dans tous les windows récents et c’est loin d’être une daube. Son seul défaut : Les drivers tournent en kernel mode ce qui plombe tout. Linux a le même problème. Mais la tu ne vas pas dire que c’est une daube…..
Pour les Micro noyaux(les vrais) les drivers n’ont surtout pas les mêmes droits que le noyau. En terme de qualité tu te taperais beaucoup moins de bsod ou kernel panic(85% des crash ce sont les drivers).
Au niveau sécurité sur un système comme midori par exemple le driver est aussi sandboxé et a les mêmes droits qu’une application classique.
Le 22/11/2016 à 18h05
Le 22/11/2016 à 18h24
Sûrement une myriade de données. Pour moi ça sent le sapin et l’espionnage économique en perspective.
" />
Le 22/11/2016 à 18h34
Le 22/11/2016 à 18h49
Le 22/11/2016 à 19h31
A moins qu’il ne soit gratuit, open-source et multiplateforme, je serais très étonné que cette OS devienne un succès planétaire… Au mieux ca restera une preuve de concept russe.
Le 22/11/2016 à 20h27
Le 22/11/2016 à 20h53