Windows 7 responsable de la propagation de Wannacry
Après l’attaque mondiale de Wannacry, dont la Corée du Nord est soupçonnée, il fallait trouver un coupable. Au départ, Windows XP était la cible parfaite à cause de son ancienneté et le fait que l’éditeur ait stoppé tout support depuis 2014, mais apparemment l’implication de cette version du système d’exploitation de Microsoft était mineure. Le vrai responsable serait Windows 7 alors que ce dernier bénéficie encore du support de Microsoft.
Les experts ont désigné le coupable
Pour rappel, Wannacry est un ransomware qui demande à l’utilisateur du PC de payer 300 dollars en bitcoins pour déverrouiller ses données. On compte plus de 200 000 victimes à travers le monde dont des grandes entreprises comme Renault, des hôpitaux en Angleterre et autres services publics grâce à une faille SMB.
Les experts de Kaspersky Lab ont travaillé d’arrache-pied pour savoir quel est l’OS à l’origine de cette fulgurante propagation dans le monde et c’est Windows 7 qui serait le coupable. Ils ont découvert que 98 % des PC infectés tournaient sur cette version du système d’exploitation. Il faut aussi savoir qu’il s’agit de la version la plus utilisée dans le monde.
La répartition s’est faite entre Windows 7 64 bits à 60,35%, Windows 7 à 31,72% et Windows 7 Home. Ils notent aussi que Windows Server 2008 R2 est aussi responsable, mais représente seulement 1 % des attaques. Pour ce qui est de Windows XP qui avait été désigné première cause de la propagation, il n’a participé qu’à 0,03%. Ces chiffres sont le résultat des recherches de Kaspesky Lab et sont assez différents de ceux de la société BitSight qui avait annoncé 67% d’infections pour les machines sous Windows 7. Au final, on peut tout de même se rendre compte que Windows 7 est la première cause de la propagation de Wannacry.
Ne redémarrez pas votre machine
Si vous êtes victimes de Wannacry, ne redémarrez surtout pas votre machine, car il existe des solutions pour déchiffrer vos données.
Ces solutions ont été développées par des experts français avec l’aide de Matthieu Suiche, hacker mondialement reconnu. Wannakey disponible sur GitHub reconstruit la clé RSA à partir des nombres premiers en mémoire et le programme Wanawiki, créé par Delpy, directeur de projets sécurité à la Banque de France, déchiffre et récupère les données bloquées par Wannacry sous Windows XP, Windows 7 et d’autres versions antérieures. D’ailleurs, Wanawiki ne fait pas que récupérer les fichiers, il empêche le ransomware de continuer à chiffrer d’autres données.
Attention, pour essayer cette solution, il ne faut pas redémarrer le PC et le faire avant 7 jours, car la mémoire se vide et il ne sera plus possible de récupérer les nombres premiers pour tenter une récupération de la clé RSA.
Le service européen de la lutte contre la cybercriminalité, baptisé EC3, qui se trouve à Europol, a validé la solution précédente à travers un tweet.
#New! Partial solution to decrypt #WannaCry infected files. Don't reboot machine & try it w/ following instructions: https://t.co/6Hbo14B00o
— EC3 (@EC3Europol) 19 mai 2017
Quant à SMBv1, cela fait des mois que les ingénieurs de chez MS disent qu'il fallait le désactiver, voir l'article "Stop using SMBv1", qui date de septembre 2016 et qui se termine par: "Stop using SMB1. For your children. For your children’s children. Please. We’re begging you."
Si tu achète une voiture essence et qu'elle ne marche plus parce que t'as mis du gasoil dedans tu vas pas venir pleurer auprès du constructeur. Hé ben c'est pareil.
Et tu peux bien les insulter : si tu es un professionnel de l'informatique, les client ont un droit de vie ou de mort sur toi. Inutile de venir pleurer.
Si tu n'es pas capable de comprendre ça, développe ton OS qu'on rigole. Et microsoft n'en a rien a faire de toi : tu crois que tu as le choix, qu'il te suffit de partir à la concurrence ? Si les autres systèmes étaient plus populaires ils seraient autant la cible des hackers que windows, ils sont victimes de leur succès.
Et il est possible de développer du soft avec très peu d'erreur, c'est juste qu'il coûte plus cher (ou que les dev sont plus maniaques). Tu crois qu'il y a des "patch de sécurité" toutes les semaines sur les centaines de millions de lignes de code d'une Ariane ou d'un Rafale ?
Non, le logiciel pourri n'est pas une fatalité, c'est un choix marketing.
Tant que les clients resteront des bonnes poires, les éditeurs "grand public" vendront leur logiciel de sagouin. Mais ça peut basculer très vite, y compris vers une nouvelle façon de claquer du fric pour des conneries.
Tous les OS ont des patchs, tous et tout le temps. Ce n'est qu'une question de taille du code et d'utilisation.
Aucun bug avec windows vista si tu ne fais que du Solitaire dessus et j'installe aucun soft qui le rend instable.Bah c'est ce qu'il se passe pour Ariane et Rafale.
Et ils sont ciblés par des hackers. Pas le boutonneux dans son coin mais la grosse organisation étatique qui ne reculera devant rien, meurtre inclus : mieux vaut "programmer robuste" à tous les niveaux. Quant au test, il représente gros effort.
Alors oui, il y a des patches. Mais pas tous les 8 jours ! et pas sous forme de "rafistolage d'un code existant" mais de changement de version. Quant aux tests de non régression inter-proc et inter-applis, ce n'est pas une plaisanterie. D'autant que tout ou presque est temps réel.
Tiens, en prime, une petite info sur les coms entre avion et autre chose : il y a quelques années, les US ont bricolé un radar (de F18 je crois) pour détourner une partie du signal "radar" pour faire de la com. ils ont atteint 300 Mbits/s (ça peu paraître peu mais dans une ambiance "ennemie" c'est énorme).
Seul ennui : l'avion doit faire demi-tour quelques secondes pour ses com. Réaction des pilotes "S'en fout, c'est trop de la balle ce truc, on l'veut on l'veut on l'veut". C'est probablement en standard sur les F35 (mai chuut), d'autant qu'avec les nouveaux radars à antenne active (comme le nouveau modèle du Rafale), plus besoin de faire complètement demi-tour pour former un faisceau vers l'arrière.
Conséquence de l'arrivée des cartes ARM à bas coût : de plus en plus d'objet à usage "sérieux" (machine outils, appareils de mesure, etc.) laissent tomber les cartes ATX windozées au profit de cartes moins cheres sous Unix : petit à petit, c'est une source d'ennui qui va être diluée.
Et des grands groupes commencent à comprendre qu'ils ont fait une boulette en laissant le monopole à M$, pour des économies qui finissent par coûter très cher.
Il ne s'agit pas de remplacer un monopole par un autre, l'idéal étant une équi-répartition pour limiter le risque d'épidémie. Selon le théorème des cartes géographiques, il suffit de 4 OS ou codes objets différents pour supprimer les risques…