Le prochain Windows sera moins sympathique... mais plus sûr !


Par Jérôme Saiz © (LesNouvelles) - Longhorn, le prochain Windows, mettra en oeuvre des techniques de protection du système plutôt radicales : il sera capable d'interdire certaines actions de l'utilisateur tant qu'un correctif approprié n'aura pas été installé, et il saura reconnaître les comportements suspects des codes malicieux afin de les empêcher de se propager.

Lors de sa présentation à la dernière RSA Conference, Bill Gates est venu avec deux annonces -et une démonstration- originales dans sa besace. Le Chairman de Microsoft a ainsi dévoilé les fonctionnalités de sécurité essentielles de Longhorn, la prochaine version de Windows dont la sortie est prévue, au mieux, pour 2006.

Premier changement majeur, le système sera désormais parfaitement au courant des failles de sécurité connues et des correctifs correspondants. Au cours d'une démonstration, l'assemblée de la RSA Conference a ainsi pu découvrir comment, lorsque l'utilisateur a "oublié" de corriger une faille de sécurité affectant les contrôles ActiveX, le système refusera tout bonnement d'exécuter les-dits contrôles ! Il se contentera d'afficher une bulle d'information expliquant en substance : "pas de patch, pas d'ActiveX".

La seconde annonce est encore plus ambitieuse : Microsoft compte inclure dans Windows un système de bloquage comportemental, à l'instar de ce que certains éditeurs d'antivirus intègrent déjà à leurs produit. Cette fois, il n'y avait pas de démonstration en direct, la technologie n'étant qu'en phase de développement "très alpha" selon l'expression même de Bill Gates. L'idée est de permettre à Windows d'observer le comportement de différents objets sur le système (processus, codes exécutables, sockets, appels aux API, etc...) et de reconnaître les comportements anormaux.

L'exemple donné par le Chairman de Microsoft est très parlant : lors de l'épidémie du ver Blaster, l'infection avait lieu lorsqu'une connexion réseau venant d'une machine infectée était établie sur le port utilisé par le service RPC de Windows et le faisait crasher. Ce même service servait alors à exécuter un code malicieux sur la machine qui se chargeait notamment d'ouvrir une porte dérobée sur un autre port. Selon Bill Gates, ce comportement aurait pu être considéré suspect par la technologie Active Protection et bloqué, tout simplement parce qu'ouvrir un autre port en écoute de façon permanente n'est pas vraiment un comportement habituel pour le composant RPC de Windows.

Sur le papier, ces mesures semblent devoir être plutôt efficaces. Bien sûr, on peut toujours se demander quel contrôle l'utilisateur gardera sur sa machine si cette dernière décide pour lui des comportements acceptables ou non. Mais les récentes épidémies virales montrent que, finalement, bon nombre d'utilisateurs sont incapables de décider par eux-même après plusieurs années de pratique virale...

 

Source : Jérôme Saiz © (LesNouvelles)     
      

 

 Audits de Sécurité & Tests Intrusifs Mailing Listes Advisories  Service Publicitaire

Tous droits réservés © 2002-2004 K-OTiK Security Voir Notice Légale   

actualité informatique  Exploits