Le rootkit représente une des principales menaces que combattent les éditeurs de logiciel de sécurité. Il s’agit d’un programme qui a pour principal but de se cacher au sein d’un système en utilisant des mécanismes de furtivité. Nous essayons dans cet article de vulgariser dans la mesure du possible les aspects formels décrivant la furtivité. Les rares ébauches de formalisation de ces mécanismes ont été développées dans le cadre spécifique de la modélisation des virus, ces derniers étant toujours assimilés à tort à des fonctionnalités malveillantes. Regardons de plus près les modèles formels qui nous permettent de mieux comprendre ce concept d’actualité.
Parmi les fonctionnalités anti-antivirales les plus avancées, la furtivité est probablement l’une des plus sophistiquées. À ce jour, les rootkits1 en constituent la réalisation la plus aboutie. Formaliser les techniques de furtivité est un exercice difficile. On peut cependant en donner la définition suivante :
L'objectif des techniques de furtivité est de dérober un programme (légitime ou non) à la surveillance de l'utilisateur et de tout programme d'analyse légitime (utilitaires système et/ou antivirus).
Remarquons qu'il découle de cette définition trois notions importantes :
1. La notion de furtivité s'applique à tout type de programmes (malveillant ou non).
2. La complexité du mécanisme de furtivité dépend aussi du degré de compétence de l'utilisateur visé. 3. Il semble évident qu'un utilisateur novice ne dispose pas des mêmes moyens de détection (matériel, logiciel ou humain) qu'un utilisateur expérimenté. Nous généraliserons dans...
- Accédez à tous les contenus de Connect en illimité
- Découvrez des listes de lecture et des contenus Premium
- Consultez les nouveaux articles en avant-première