Joanna Rutkowska, Invisible Things Labs : la solution réside dans les systèmes à micro-noyaux
mars 2008 par Mauro Israël
A l’occasion de la Black Hat à Amsterdam, nous avons rencontré Joanna Rutkowska, Chercheuse et Directrice d’ Invisible Things Labs. Célèbre depuis 2006 pour son rootkit Blue Pill capable de prendre le contrôle de Windows Vista, cette chercheuse en sécurité soutient qu’aucun système ne sera sécurisé tant qu’il sera monolithique. La solution réside, selon elle, dans les systèmes à micro-noyaux.
Global Security Mag : Joanna, vous avez été l’une des premières à parler de rootkits, et cette année à la Blackhat 2008 vous avez présenté la virtualisation des rootkits, en quoi consiste exactement votre activité ?
Joanna Rutkowska : J’ai monté un cabinet de consulting en sécurité www.invisiblethingslab.com composé de trois personnes, dont moi-même et Alex (Alexander Tereshkin), qui est ici. Nous avons une activité de recherche en sécurité essentiellement basée sur l’étude des systèmes d’exploitation.
GS Mag : Vous définiriez-vous comme un hacker (une hackeuse) ?
Joanna Rutkowska : Non, un hacker cherche l’exploit de pénétrer dans un système d’informations quel que soit le moyen. Nous nous concentrons sur l’étude des vulnérabilités des systèmes d’exploitation et en particulier du noyau. Nous sommes des chercheurs en sécurité.
GS Mag : Qui sont vos clients ?
Joanna Rutkowska : Essentiellement des éditeurs de systèmes d’exploitation et aussi des sociétés de sécurité qui suivent nos formations.
GS Mag : Des éditeurs d’anti-virus ?
Joanna Rutkowska : Non ! -sourire- la plupart des produits d’anti-virus fournissent une illusion de sécurité, mais en fait diminuent le niveau de sécurité réel en ajoutant des bugs induits dans leur code. Mon conseil est donc de laisser tomber les anti-virus…
GS Mag : Et les firewalls personnels ?
Joanna Rutkowska : C’est pareil. A part celui intégré dans Windows, il n’y en a pas besoin, et beaucoup ajoutent des vulnérabilités par leur propre code. Le principal sujet c’est la protection du noyau, et seul le concepteur du système d’exploitation peut y faire quelque chose.
GS Mag : Justement puisque nous parlons de systèmes d’exploitation, quelle est votre évaluation de VISTA ?
Joanna Rutkowska : VISTA par le travail de debug effectué sur le code a une meilleure sécurité que XP. Les travaux pour empêcher les exploits également ont porté leurs fruits, et théoriquement la version 64 bits apporte une protection du noyau par la signature digitale de tous les pilotes.
GS Mag : Donc VISTA en version 64 bits est plus sécurisé que XP, mais la plupart des gens utilisent la version 32 bits…
Joanna Ruthowska : D’ici quelques années la totalité du parc de processeurs sera en 64 bits, y compris sur les portables, c’est donc la version 64 bits qui nous intéresse. Cependant, la sécurité par la signature digitale du noyau vis-à-vis des drivers est une illusion, car le système étant monolithique, n’importe quel exploit sur l’un des drivers, même le plus insignifiant comme celui de la souris, peut conduire à la compromission du système, comme cela a été démontré à la Black Hat 2007 et par moi-même cette année.
GS Mag : Y a-t-il un système suffisamment sécurisé alors ?!
Joanna Ruthowska : Non aucun, car tous sont monolithiques dans la mise en œuvre de leur noyau, Windows et Linux bien sûr, et même free BSD ou MAC OS, bien que MAC OS soit le moins « monolithique » de tous, avec une philosophie de micro-noyaux MACH ; Par exemple, il a été démontré qu’un bug dans le driver WIFI pouvait compromettre Free BSD, alors que c’est l’un des systèmes les plus solides. Seuls des systèmes expérimentaux comme Minix 3 d’Andrew Tannenbaum sont vraiment structurés en micro-noyaux.
GS Mag : Mon VISTA a bien bloqué Hacker Defender l’un des rootkits les plus connus…
Joanna Rutkowska : Le problème n’est pas de bloquer des rootkits déjà connus mais de bloquer le concept de rootkits pas encore connus, et ceci par construction, pour cela le fait que VISTA demande des droits d’administrateur même pour installer un simple jeu de Tetris est complètement disproportionné et inutile. En fait, il suffirait de droits « d’append » dans la base de registres et dans le répertoire de programmes pour différentier l’installation « lourde » nécessitant des droits « write », d’une installation « mineure ». Ceci étant, le moindre code même supposé « mineur » peut effectivement contenir un trojan ou un rootkit, et donc le problème est bien la structure monolithique des systèmes d’exploitation qui fait que le moindre pilote du noyau peut compromettre la totalité du système. La solution est donc bien dans les systèmes à micro-noyaux.
GS Mag : Merci Joanna, et nous espérons vous voir bientôt en France !