Passer au contenu

Un cheval de Troie introduit dans un outil de cryptage

La suite OpenSSH, dédiée à la sécurité des réseaux, a été infectée au début du mois par un cheval de Troie. En quelques heures, usagers et développeurs ont pu réduire la faille.

Au début du mois, les développeurs de la suite OpenSSH ont découvert qu’un cheval de Troie avait été introduit dans la dernière version du logiciel.Le virus, présent dans toutes les versions comprises entre 2.3.1 et 3.3 distribuées le 30 juillet, met en place une backdoor, qui permet potentiellement à un pirate de prendre à distance le contrôle d’un ordinateur. “Nous exhortons les utilisateurs à passer de toute urgence à la version 3.4”, annoncent les créateurs de la suite logicielle.OpenSSH est une alternative gratuite au protocole SSH (Secure SHell), fournissant une série d’outils pour crypter les échanges entres ordinateurs dans le cadre d’accès à distance (Telnet, Remote login ou FTP, par exemple).L’incident, de portée très limitée, est révélateur de la lutte que se livrent désormais pirates et développeurs. En effet, le virus affectait des outils précisément destinés à accroître la sécurité des réseaux. Le danger potentiel d’un cheval de Troie installé sur un réseau réputé sécurisé démontre le caractère sensible de certaines applications, et les efforts que sont prêts à déployer des pirates pour y créer des brèches.

Un virus repéré et maîtrisé en 6 heures

Mais l’épisode met aussi en lumière la puissance d’Internet, et la forte réactivité des utilisateurs et développeurs. C’est un utilisateur, Edwin, qui a détecté un problème de configuration lors de l’extraction des fichiers OpenSSH qu’il souhaitait installer sur son réseau.Intrigué, il se connecte alors sur un serveur de chat et entame une discussion avec d’autres utilisateurs, qui constatent les mêmes incohérences. “Il était temps d’approfondir la question…”, relate Edwin.Tests et vérifications s’ensuivent immédiatement, toujours en temps réel. L’existence d’un virus est rapidement découverte, et le code correspondant dûment analysé. “Le virus n’est pas très intelligent”, commente Edwin, qui se connecte néanmoins sans tarder à un autre serveur de chat, demandant à la cantonade si un développeur d’OpenSSH est connecté.C’est le cas, et le chasseur de virus peut exposer le résultat de ses recherches. Il ne lui reste plus qu’à “mettre à son jour son weblog, envoyer quelques e-mails à des listes de diffusion, et regarder le trafic de son site personnel exploser…”, pendant que les développeurs d’OpenSSH travaillent sur un correctif, qui sera distribué quelques heures plus tard.Ainsi, en utilisant tous les outils disponibles sur Internet (chat en temps réel, listes de diffusion, e-mails et weblogs), le virus a été découvert et maîtrisé moins de six heures seulement après la diffusion des versions infectées, ce qui a permis den limiter considérablement les dégâts.

🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.


Cyril Fievet