05 12 2022
Retour a la home
Rubrique Économie
Économie
Rubrique Société
Société
Rubrique Technologies
Technologies
Rubrique Culture
Culture
MOTS CLÉS
 
Tous les mots

DOSSIERS...
 Le projet |  L’équipe |  L’association |  Nos outils  | Actualités |  Sources |  Alertes  
Abonnés : connectez-vous

 
Oubli du mot de passe
TRANSFERT S'ARRETE
Transfert décryptait l'actualité des nouvelles technologies, proposait un fil info quotidien et une série d'outils de veille. Notre agence, refusant toute publicité, dépendait de ses abonnements.
  COPINAGES
Ecoutez Routine.
Protégez-vous.
Auditez votre cybersécurité.
Chiffre du jour
700 000
dépistages génétiques chaque année en Europe, selon la Commission européenne (...)
Revue de Web
 Lindows harcelé
 Cyberdissidents vietnamiens en appel
 Plus de CO2 = moins d’eau potable
Phrase du jour
"Ce service public que nous assurons a besoin de votre soutien pour perdurer"
L’association Inf’OGM, qui justifie la fin de la gratuité de son bulletin d’information (...)

Dossier
Le nucléaire mis au secret
Dossiers récents
 Racisme en ligne : l’affaire Sos-racaille
 Le fichage des passagers aériens
 La bataille des brevets logiciels
 L’impasse énergétique
 L’hydrogène, une énergie (presque) propre
Tous les dossiers
Spacer
Unes de la semaine

lundi 1er/12 Transfert.net

vendredi 28/11 Économie

jeudi 27/11 Société

mercredi 26/11 Culture

mardi 25/11 Économie

Spacer


25/07/2001 • 19h30

Bugtraq hacke des hackeurs

La liste de discussion Bugtraq publie un code permettant de pirater des machines tournant sous BSD, un système d’exploitation réputé inviolable. Pourtant, les auteurs du code avaient spécifié qu’ils s’opposaient à sa publication...

Il y a comme ça des systèmes d’exploitation dont les promoteurs disent qu’ils sont inviolables. Notamment à distance. C’est peu ou prou le cas de BSD. Manque de chance, il y a déjà un peu plus d’un an, une vulnérabilité théorique était découverte dans un bout de l’OS (le démon Telnet). Jusqu’ici, personne n’avait su exploiter (simplement) ce défaut. Or, en juin, TESO, une équipe de hackers avait trouvé un moyen. Les premières lignes de l’"exploit", le code permettant de pirater une machine étaient les suivantes :

/* 7350854 - x86/bsd telnetd remote root exploit

*

* TESO CONFIDENTIAL - SOURCE MATERIALS

*

* This is unpublished proprietary source code of TESO Security.

*

* The contents of these coded instructions, statements and computer

* programs may not be disclosed to third parties, copied or duplicated in

* any form, in whole or in part, without the prior written permission of

* TESO Security. This includes especially the Bugtraq mailing list, the

* www.hack.co.za website and any public exploit archive.

*

* (C) COPYRIGHT TESO Security, 2001

* All Rights Reserved

*

**********************************************************

* bug found by scut 2001/06/09

* further research by smiler, zip, lorian and me.

* thanks to zip’s cool friend for giving me a testbed to play on

La guerre du full diclosure est repartie

En clair, les auteurs refusaient catégoriquement que leur travail de recherche soit publié sans leur consentement, et, plus particulièrement dans la mailing list Bugtraq. Visiblement, les responsables de Bugtraq n’ont pas jugé utile de respecter ce souhait puisque l’"exploit" a été posté tel quel (avec les premières lignes en question), le 24 juillet. Rappelons que, dans les milieux hackers, deux points de vue s’opposent fortement. C’était déjà le cas dans l’affaire code rouge, les promoteurs du concept de full diclosure assurent qu’il est impératif de distribuer l’"exploit" afin que les machines soient protégées. De l’autre côté, ceux qui prônent la non publication des bugs et autres exploits s’offusquent de voir ce code passer dans les mains des script kiddies – ces gamins qui jouent aux pirates mais utilisent les outils codés par les experts –, par le biais de Bugtraq. Bref, la guerre est repartie.

Incompréhension mutuelle

Les partisans du full diclosure se demandent, toutefois, comment l’"exploit" est parvenue jusqu’aux éditeurs de Bugtraq, et pourquoi elle s’échangeait sur l’IRC, depuis une semaine. Il semblerait que le code de l’exploit se trouvait sur un serveur auquel des script kiddies aient pu avoir accès. Quoi qu’il en soit, Aleph1, le modérateur de la liste BugTraq a fait amende honorable, ce matin, en postant un message d’excuse. Il explique que "c’était une erreur d’approuver et de poster ce message, dans la liste, puisqu’il est clairement inscrit dans les commentaires de l’exploit qu’elle ne doit pas être distribuée. Je m’en excuse. Ceci dit, il est assez évident qu’elle a été échangée dans l’underground depuis un moment et qu’elle a été utilisée pour pirater des systèmes. Il vaudrait mieux protéger les exploits que l’on ne souhaite pas voir être distribués." Un hacker s’interroge, quant à lui, sur le site Anti.security.is : le Digital Millennium Copyright Act (DMCA) impose aux hackers de ne pas procéder au reverse engineering (revenir au code source des applications pour y trouver des failles) pour des raisons de copyright. En revanche, souligne-t-il, lorsqu’un hacker inscrit un copyright sur son travail, celui-ci n’est pas respecté. L’incompréhension mutuelle n’est pas prête de se résorber...

 
Dans la même rubrique

28/11/2003 • 18h33

La Criirad porte plainte contre la Cogema pour avoir diffusé des infos sur les déchets nucléaires

27/11/2003 • 17h14

La Cnil met les"étiquettes intelligentes" sur sa liste noire

26/11/2003 • 18h54

Un observatoire associatif pour lutter contre les inégalités

24/11/2003 • 22h09

EDF refuse d’étudier la résistance de l’EPR à une attaque de type 11-septembre

24/11/2003 • 18h36

La Grèce bannit la biométrie de ses aéroports à un an des Jeux olympiques
Dossier RFID
Les étiquettes "intelligentes"
Dernières infos

28/11/2003 • 19h29

Quand le déclin de la production pétrole mondiale va-t-il débuter ?

28/11/2003 • 19h19

Les réserves de pétrole sont dangereusement surévaluées, dénonce un groupe d’experts

27/11/2003 • 19h01

Un traité onusien veut obliger les belligérants à nettoyer les "résidus explosifs de guerre"

26/11/2003 • 19h06

"The Meatrix", un modèle de dessin animé militant, hilarant et viral

26/11/2003 • 18h47

Pour les Etats-Unis, les essais nucléaires ne sont pas encore de l’histoire ancienne

25/11/2003 • 19h13

Les hébergeurs indépendants ne sont toujours pas responsables, pour l’instant

25/11/2003 • 19h04

Les licences Creative Commons bientôt disponibles en français

24/11/2003 • 18h16

10 000 manifestants réclament la fermeture de la School of Americas

21/11/2003 • 19h36

Deux affaires judiciaires relancent la polémique sur la responsabilité des hébergeurs

21/11/2003 • 19h04

Un anti-raciste poursuivi en justice pour antisémitisme

21/11/2003 • 18h48

Le festival Jonctions confronte art, technologies et éthique

20/11/2003 • 19h28

Un fonctionnaire ne peut utiliser sa messagerie professionnelle à des fins religieuses

20/11/2003 • 19h00

Les technologies de surveillance automatisée tiennent salon au Milipol 2003

20/11/2003 • 18h22

Zouhaïr Yahyaoui libre, les cyberdissidents tunisiens restent harcelés par le régime

20/11/2003 • 16h29

Le site parodique Send Them Back milite pour le renvoi de tous les mp3 "volés" à la RIAA


Contacts |  Haut de page |  Archives
Tous droits réservés | © Transfert.net | Accueil
Logiciels libres |  Confidentialité |  Revue de presse

Page not found