La police espagnole interpelle deux présumés partisans de Daech, avec l'aide de la DGST    Terrains communaux : Un réseau de spoliation dans le viseur du ministère    La filière marocaine de l'avocat fragilisée par la canicule    Revolut au Maroc: les choses se précisent…    Trump veut abolir le vote par correspondance et les machines à voter    Corée/USA: Début des manœuvres conjointes « Ulchi Freedom Shield »    Aéroport international de Dubaï: plus de 3,6 millions de passagers attendus à l'occasion la rentrée scolaire    Espagne: 343.000 hectares partis en fumée depuis le début de l'année    Rallye Dakhla-Guerguerat: en route vers Dakar !    Surpopulation carcérale en Belgique : Le gouvernement prépare des »solutions structurelles »    Sidi Kacem – Sidi Slimane : La route qui fait craindre le pire    Le Maroc concentre 95 % de la production et 86 % de la consommation d'argent en MENA en 2024, chiffres records    Le Maroc s'apprête à dépasser l'Italie dans la production automobile dans le cadre d'une ascension industrielle inédite, écrit un rapport espagnol    "Dbibina" : réflexions sous la canicule    Un adolescent subit un viol collectif présumé lors du moussem de Moulay Abdallah, la justice sévira    Girona intensifie les négociations pour Ounahi    Préférence nationale bafouée : Des marchés publics gelés sur ordre de l'Intérieur    Revue de presse de ce lundi 18 août 2025    Été 2025 : Le coût de la vie plombe les projets de vacances des Marocains    Coup de cœur tourisme Ep4: La légation américaine, joyau de la médina de Tanger    Interview avec Dr Ali Moussa Iye et Prof. Augustin F.C. Holl : « La question de la gouvernance endogène nous ramène à celle de la souveraineté »    Foot arabe : Ammouta limogé    Transfert : Amine Adli vers Bournemouth, Ben Seghir vers Leverkusen ?    UNAF / Eliminatoires LDC Féminine : Trois arbitres marocaines convoquées    Développement territorial intégré: une nouvelle génération de programmes en vue    Abdelouafi Laftit prépare les législatives de 2026 en défendant le quota féminin et l'intégrité du processus    Campagne Correct The Map : Soutien de l'UA pour rétablir la taille réelle de l'Afrique    Météo: Orages violents et vague de chaleur dans plusieurs provinces    Feux de forêts : Les incendies font rage, le Maroc riposte ! [INTEGRAL]    Les prévisions du lundi 18 août 2025    Arrestation de trois étudiants à Tétouan pour une campagne de boycott pro-palestinienne    Bourse de Casablanca : l'essentiel de la séance du vendredi 15 août    La rencontre Trump-Zelensky ouvrira la voie à un sommet trilatéral avec Poutine    Jeter l'injustice à la mer !    Spain : Moroccan national arrested for arson attack on Santiago Apóstol Church in Albuñol    US diplomats to visit Laayoune amid UN resolution talks on Sahara    CHAN 2024 : Le Maroc bat la RDC et se qualifie pour les quarts de finale    Tarik Sektioui: la confiance des joueurs a été décisive pour remporter le match contre la RDC    Hatim Ammor enflamme M'diq et réunit 180 000 spectateurs au Festival des plages    Foire internationale du livre de Panama : Abderrahman El Fathi réclame une académie de la langue espagnole au Maroc    L'Algérie arme la migration clandestine... Un nouveau chantage politique envers l'Europe    El Jadida : Clap de fin des festivités du Moussem Moulay Abdallah Amghar    Sous les feux d'artifice: Clôture triomphale du Moussem Moulay Abdallah Amghar    SM le Roi félicite le Président de la République gabonaise à l'occasion de la fête nationale de son pays    MAGAZINE : « Carte de Séjour », le livre qui métisse des liens    L'ambassade de Chine à Rabat commémore le 80e anniversaire de la victoire des Alliés avec la projection d'un documentaire chinois    Le duo fraternel Belmir captive Martil lors du Festival des plages Maroc Telecom    Reportage - Moussem Moulay Abdallah Amghar : un formidable catalyseur économique et social pour toute une région    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



Black Hat : Vista hacké par un rootkit
Publié dans Agadirnet le 07 - 08 - 2006

Bien que les experts s'accordent à dire que des progrès ont été effectués en matière de sécurité (voir Sécurité Vista : un premier verdict encourageant ?), le nouveau système d'exploitation de Microsoft n'allait pas rester inviolé jusqu'à sa sortie... Joanna Rutkowska, chercheur en sécurité pour une firme singapourienne, a démontré la semaine dernière lors de la conférence Black Hat qu'il était possible de passer outre les mesures de sécurité prises introduites par Microsoft avec la version bêta de Windows Vista. L'utilisation du rootkit qu'elle a mis au point implique toutefois que Vista soit exécuté en mode administrateur, et non en mode utilisateur. De quoi renforcer le crédit accordé au controversé UAC (User Account Control) de Microsoft ?
Pour enfoncer les protections intégrées à la bêta de Windows Vista édition 64 bits, Joanna Rutkowska a mis au point un « rootkit » capable de tirer parti de la technologie de virtualisation Pacifica présente sur certains processeurs AMD. Baptisé Blue Pill, ce rootkit est en mesure d'injecter du code dans le noyau du système d'exploitation Vista, même si ce dernier est censé vérifier la signature numérique de tous les composants qu'il charge. Elle avait présenté début juillet ce rootkit d'un nouveau genre en affirmant qu'elle ferait la démonstration de son efficacité lors de la conférence Black Hat (voir Virtualisation : un malware 100% indétectable ?).
L'UAC détecte le code, mais il suffit de cliquer sur Accepter pour que celui-ci soit bel et bien chargé dans le noyau de Vista, indique Joanna Rutkowska. « Le fait que le mécanisme ait été contourné ne signifie pas que Vista n'est pas sécurisé. C'est juste qu'il n'est pas aussi sécurisé qu'on nous le promet », précise-t-elle. « Il est très difficile de mettre en place un dispositif de protection du noyau fiable à 100% ».
Vista, porté sous les feux de la rampe lors de la Black Hat, a logiquement fait les frais de cette présentation, mais d'autres systèmes d'exploitation pourraient être touchés. La vulnérabilité résiderait en effet dans les technologies de virtualisation employées par les fabricants de microprocesseurs et non dans la gestion logicielle de ces dernières.


Cliquez ici pour lire l'article depuis sa source.