Les différents codes malveillants suivent, voire devancent, les innovations technologiques que connaît le monde informatique, mois après mois. Ainsi, au fil des évolutions techniques, les rootkits ont pu migrer facilement du niveau utilisateur vers le niveau noyau, atteignant ainsi le Saint Graal : avoir tous pouvoirs sur la machine. Ces dernières années ont vu également l'émergence de la virtualisation, en particulier matérielle, permettant de faciliter le déploiement de solutions, mais également de renforcer la sécurité. Mais, si donner les moyens au processeur d'accéder très facilement à la virtualisation a pu accroître de façon significative la rapidité des logiciels de virtualisation, cela a, en même temps, conduit à fournir de nouvelles solutions aux concepteurs de virus.
Ces innovations ont eu pour effet de créer une polémique autour d’une nouvelle sorte de rootkits, dénommés « HVM » (Hardware-based Virtual Machine), et en particulier sur le plus populaire d'entre eux : BluePill. Certains les prétendent totalement invisibles et donc indétectables, rendant inutile toute technologie antivirale ou HIDS. D'autres affirment tout aussi stérilement qu’il s’agit là de prétentions fantaisistes. Entre apocalypse informatique annoncée et « tout va très bien madame la marquise », le débat n’a jamais été placé sur le seul terrain où il aurait dû l’être : celui de la recherche et de l’expérimentation. La mise à disposition par son auteur d’une version, certes volontairement incomplète, du code source du premier rootkit HVM (BluePill) a permis d’y voir plus clair. Cet article rappelle le problème posé par les rootkits HVM du type BluePill et présente une solution technique opérationnelle, validée sur le plan...
- Accédez à tous les contenus de Connect en illimité
- Découvrez des listes de lecture et des contenus Premium
- Consultez les nouveaux articles en avant-première