Micro Systèmes n°101 octobre 1989
Micro Systèmes n°101 octobre 1989
  • Prix facial : 30 F

  • Parution : n°101 de octobre 1989

  • Périodicité : mensuel

  • Editeur : Société Parisienne d'Edition

  • Format : (203 x 271) mm

  • Nombre de pages : 198

  • Taille du fichier PDF : 160 Mo

  • Dans ce numéro : première mondiale... tous les secrets du bios.

  • Prix de vente (PDF) : gratuit

Dans ce numéro...
< Pages précédentes
Pages : 84 - 85  |  Aller à la page   OK
Pages suivantes >
84 85
VIRUS, LA CONTAMINATION MULTIFORME la motivation du créateur de virus étant souvent psychologique, commençons par un paradoxe : « Les virus sont efficaces quand leur auteur est incapable de fabriquer un vaccin. » Un programmeur inapte à dominer sa création est-il intelligent ? Un auteur de virus efficace peut-il donc être intelligent ? Bien que d'origine logicielle, certains virus s'efforcent de détruire le matériel. Par exemple, lorsqu'une tête de lecture reçoit l'ordre de se positionner sur une piste centrale inexistante, elle risque de se bloquer définitivement. Pour la décoincer, il faudra faire appel à la société de maintenance. Certains virus attendent que le clavier soit inactif pendant quelques minutes. Ils mettent alors en route l'imprimante en marche arrière. Au retour de la pose, l'utilisateur découvre un gigantesque bourrage du papier à l'intérieur du tambour. D'autres virus donnent des ordres de lecture/écriture toujours au même endroit, accentuant la détérioration du disque dur. D'autres encore ralentissent ou accélèrent l'accès aux périphériques. Si la vitesse de rotation du disque est augmentée considérablement par soft (le step rate varie de 0 à FT ! son adresse est généralement 0000:0522, accessible par l'interruption 1E), les messages d'erreur se multiplient. Aucune maintenance ne sera capable de modifier ce fait plus de quelques heures. Un nouveau disque subira les mêmes épreuves... Pour empêcher un virus de s'implanter, une astuce peu connue consiste à faire croire à l'envahisseur qu'il n'existe aucun fichier utilisable. les fichiers.EXE et.COM sont rebaptisés avec d'autres extensions grâce à un fichier batch et à la commande Rename. Pour lancer un programme débaptisé, on utilise un autre programme par exemple à partir d'une disquette protégée contre l'écriture. Cette procédure est expliquée dans l'ouvrage de Ralf Burger chez Micro Application, Virus, Maladie des Ordinateurs. Mais, pour beaucoup d'auteurs, la solution de l'avenir consistera à utiliser un disque Worm(Write Once Read Many) pour les programmes. Etant non réinscriptible, il interdit les manipulations de modification des programmes, en attendant qu'il suscite ses propres virus spécifiques... Certains constructeurs ont réalisé des cartes antivirus. Zeus Corp (Akron, Ohio) propose l'Immunetec PC, une carte enfichable dans un PC qui vérifie la présence de virus dans les IBM PC et compatibles. Micronyx (Richardson, Texas) vend une autre carte possédant des fonctions identiques et baptisée Trispan. Une autre société, l'American Computer Security Industries (Nashville, Tennessee) affirme avoir construit un ordinateur de type PC totalement immunisé contre les virus et baptisé Immune System. Il contient entre autres un composant qui empêche la modification du DOS. Au niveau des nombreux logiciels antivirus, on distingue trois principes utilisés : filtrage, comparaison et éradication. Les filtres sont destinés à prévenir l'infection. Ils résident en mémoire centrale et exercent un travail de surveillance comme un logiciel destiné à écrire des fichiers texte et qui soudain se met à écrire des programmes. Ces logiciels arrêtent alors le système en le « gelant » et affichent un message d'avertissement. Malheureusement, les virus actuels savent éviter les filtres. Ces derniers sont en outre lourds. Ils exaspèrent parfois l'utilisateur en envoyant de faux messages, celui-ci a donc tendance à négliger les vrais avertissements. Les logiciels de comparaison réalisent un checksum du système et le vérifient périodiquement. Mais, si quelque chose s'est passé entre-temps, ils ne peuvent que prévenir. Ils ralentissent également le fonctionnement de l'ordinateur. Enfin, les éradicateurs ne savent tuer que les virus qu'ils connaissent. Dans la mesure où l'on estime - mi-1989 - que le nombre de virus recensés atteint la centaine et qu'il en arrive régulièrement de nouveaux, la lutte reste difficile. Aux Etats-Unis, la CVIA (Computer Virus lndustry Association) s'efforce d'établir des standards de lutte antivirus. Apparemment sans grand succès. Les quatre types de virus On distingue généralement quatre types de virus : les virus du shell (shell viruses), les virus enkystés (intrusive viruses), les virus du DOS et les virus code source. les premiers attaquent non pas les programmes eux-mêmes mais les fichiers qui leur sont liés. lisse camouflent ainsi discrètement. le terme shell fait allusion à la commande RTS (Return To shell or quit). lorsque le virus s'est introduit dans le fichier de lancement d'un programme (.EXE), il attend le démarrage de ce dernier. Il s'installe alors en mémoire centrale d'où il va agir. Techniquement, le virus modifie un fichier et prend garde de ne pas intervenir sur la date liée au catalogue du fichier. Au moment où, après son introduction, il le réenregistre sous sa nouvelle forme, il réécrit l'ancienne date de création/modification. les virus enkystés vont se loger directement à l'intérieur d'un programme, sans s'attaquer au fichier de lancement. Ils y restent un temps variable avant de se dupliquer en attaquant d'autres programmes. On les reconnaît au fait que la taille du logiciel a été modifiée. le test sur la longueur des programmes fait partie, pour cette catégorie, de la panoplie 84 - MICRO-SYSTEM ES Octobre 1989
de la lutte antivirus. Parfois, il s'agit d'un programme piraté volontairement par ses propres auteurs et lancé sur le marché dans le but de punir ceux qui accepteront une disquette qu'ils n'auront pas payée. Ce type de virus punitif s'amuse par exemple à effacer la totalité du disque dur en affichant en outre un message édifiant et moralisateur. Très irritant, le virus enkysté doit cependant respecter certains principes afin de ne pas être repéré trop vite. Il attend quelque temps avant de se manifester. Ainsi, la disquette piratée a eu le temps de circuler. Bientôt, ce sont toutes les disquettes piratées qui suscitent la répulsion. Bien sûr, cela ne joue que contre les possesseurs de disques durs puisque pour les autres les dégâts sont minimes. les virus du DOS jouent sur les codes de vérification du disque. Ils se camouflent à l'intérieur de secteurs faussement marqués défectueux. Delà, ils bénéficient d'une protection relativement efficace, sauf contre les programmes réalisés en conséquence. les virus code source contaminent un programme ou ses fichiers « à la base », c'està-dire qu'ils sont particulièrement bien camouflés. Contrairement aux virus enkystés, ils ont tendance à rester installés à demeure, liés à un seul programme. Ils résistent à certaines formes d'investigation en ce sens que leurs ordres de lecture-écriture sont tout à fait légaux par rapport au programme, et pour cause... les auteurs sont en général des salariés mécontents en cours de renvoi qui décident de « punir » leur employeur. Pour les désamorcer, il faut analyser le détail de la totalité du logiciel. Pour peu qu'ils soient habilement programmés, c'est-à-dire fractionnés, ils exigent un temps de recherche considérable. lorsqu'une disquette a été passée à la machine à dupliquer, puis packagée et scellée, il faut alors retirer de la vente un nombre considérable de produits. Cela jette le discrédit sur la société éditrice. Pourquoi les virus sont difficiles à repérer Comment différencier un accès disque autorisé d'un accès disque non autorisé ? Même l'auteur du logiciel aurait souvent du mal à s'y retrouver puisque le code compilé devient totalement illisible. la seule solution consiste à comparer l'original de sauvegarde avec la copie contenue sur le disque incriminé. A 3 000 F minimum la journée d'informaticien compétent, pour beaucoup d'entreprises le remède reste douloureux. Pour les petites entreprises et les particuliers, il n'est pas du tout rentable. les aspects préventifs et semipréventifs au contraire peuvent permettre d'agir efficacement et à faible coût. Ils exigent cependant de l'utilisateur qu'il connaisse au moins les principes de fonctionnement des logiciels et utilitaires liés ou DOS. Un programme intermédiaire lancé automatiquement chaque fois que l'on allume l'ordinateur peut par exemple vérifier la longueur autorisée de chaque programme par rapport à leur longueur réelle. En cas de modification, le logiciel infecté est repéré. l'intérêt de cette méthode réside dans sa simplicité. En cas d'introduction d'un nouveau logiciel dans le disque dur, il faut ou bien reprogrammer le petit utilitaire de comparaison, ou bien intervenir sur le fichier paramètres qu'on lui aura adjoint... Pour lutter contre le virus, le spécialiste possédera en général les signatures et les descriptifs des trente principaux virus répertoriés. Mais les meilleurs d'entre eux utilisent les principes développés par Fred Cohen dans Computer Viruses, Theory and Experiments. Il y décrit notamment le principe de virus évolutifs capables de modifier leur apparence. Ils deviennent difficiles à éradiquer puisque l'on ne dispose plus d'empreintes suffisantes pour les repérer. l'on se rabat alors sur leurs signatures d'infection. Ceux qui ne détruisent pas l'hôte par des méthodes de force brute mais préfèrent le coloniser exhaustivement marquent les fichiers infectés à l'aide d'un code. Une partie de celui-ci sert de panneau d'avertissement pour ne pas effectuer une seconde infection. l'autre partie concerne un code qui deviendra actif selon certaines circonstances. En marquant tous les fichiers comme s'ils étaient contaminés, mais sans code actif derrière, on désamorce ainsi l'infection de façon préventive. Paradoxalement, certains virus intelligents et sophistiqués sont plus faciles à tromper que les virus de destruction pure. Ces derniers ne laissent pas le temps de lutter contre eux. l'hôte est déjà effacé, tout comme le virus qui meurt avec lui. la rareté de ce type de virus met en évidence une fois de plus la psychologie du créateur de virus. S'il cherche à nuire, sa malveillance correspond moins à un but qu'à un moyen. Il cherche avant tout à être reconnu pour ses capacités techniques. Pour qu'une littérature naisse et se développe pour décrire sa souche et ses méthodes, il faut que l'hôte survive suffisamment longtemps pour que soit engagée la lutte contre les médecins. C'est là son talon d'Achille. « Virus ne m'aura pas. » Difficile de tenir un discours aussi optimiste face aux virus informatiques. Alors qu'une grande campagne de sensibilisation sur le Sida est en cours pour essayer de faire évoluer certains comportements, la lutte contre les virus des micro-ordinateurs a encore beaucoup de chemin à parcourir. D'abord parce que les utilisateurs n'ont pas toujours le réflexe de tester une nouvelle disquette, d'autre part parce que même avec un depistage systématique il n'est pas possible d'être sûr de ne pas être confronté... à une nouvelle variante du virus. Face à ce mal sournois et gratuit, tous les moyens sont bons pour ce prémunir car les coûts des dégâts causés par un virus sont parfois gigantesques et peuvent mettre en cause la survie d'une entreprise. Reste que, jusqu'à nouvel ordre, il n'existe pas de système de protection infaillible contre les virus. Même avec le respect de toutes les règles « d'hygiène », même avec des détecteurs logiciels et matériels de virus, l'utilisateur peut légitimement s'inquiéter. Jusqu'à quand ? Jusqu'à ce que l'imagination des faiseurs de virus soit prise en défaut - si cela est possible - ou quand ces développeurs auront décidé d'arrêter de produire ce genre de programme et auront\I trouvé d'autres jeux plus amusants. Jacques de Schryver g * Certains lecteurs ayant essayé sans succès de se procurer Flu-shot+ (voir Micro-Systèmes n°921, signalons que ce produit est disponible en Shareware aux USA auprès de PC-SIG, 1030 DE, Duane Avenue, Sunnyvale, California 94086. Envoyer $ 5 pour frais de poste. Octobre 1989 M ICRO-SYSTEM ES - 85



Autres parutions de ce magazine  voir tous les numéros


Liens vers cette page
Couverture seule :


Couverture avec texte parution au-dessus :


Couverture avec texte parution en dessous :


Micro Systèmes numéro 101 octobre 1989 Page 1Micro Systèmes numéro 101 octobre 1989 Page 2-3Micro Systèmes numéro 101 octobre 1989 Page 4-5Micro Systèmes numéro 101 octobre 1989 Page 6-7Micro Systèmes numéro 101 octobre 1989 Page 8-9Micro Systèmes numéro 101 octobre 1989 Page 10-11Micro Systèmes numéro 101 octobre 1989 Page 12-13Micro Systèmes numéro 101 octobre 1989 Page 14-15Micro Systèmes numéro 101 octobre 1989 Page 16-17Micro Systèmes numéro 101 octobre 1989 Page 18-19Micro Systèmes numéro 101 octobre 1989 Page 20-21Micro Systèmes numéro 101 octobre 1989 Page 22-23Micro Systèmes numéro 101 octobre 1989 Page 24-25Micro Systèmes numéro 101 octobre 1989 Page 26-27Micro Systèmes numéro 101 octobre 1989 Page 28-29Micro Systèmes numéro 101 octobre 1989 Page 30-31Micro Systèmes numéro 101 octobre 1989 Page 32-33Micro Systèmes numéro 101 octobre 1989 Page 34-35Micro Systèmes numéro 101 octobre 1989 Page 36-37Micro Systèmes numéro 101 octobre 1989 Page 38-39Micro Systèmes numéro 101 octobre 1989 Page 40-41Micro Systèmes numéro 101 octobre 1989 Page 42-43Micro Systèmes numéro 101 octobre 1989 Page 44-45Micro Systèmes numéro 101 octobre 1989 Page 46-47Micro Systèmes numéro 101 octobre 1989 Page 48-49Micro Systèmes numéro 101 octobre 1989 Page 50-51Micro Systèmes numéro 101 octobre 1989 Page 52-53Micro Systèmes numéro 101 octobre 1989 Page 54-55Micro Systèmes numéro 101 octobre 1989 Page 56-57Micro Systèmes numéro 101 octobre 1989 Page 58-59Micro Systèmes numéro 101 octobre 1989 Page 60-61Micro Systèmes numéro 101 octobre 1989 Page 62-63Micro Systèmes numéro 101 octobre 1989 Page 64-65Micro Systèmes numéro 101 octobre 1989 Page 66-67Micro Systèmes numéro 101 octobre 1989 Page 68-69Micro Systèmes numéro 101 octobre 1989 Page 70-71Micro Systèmes numéro 101 octobre 1989 Page 72-73Micro Systèmes numéro 101 octobre 1989 Page 74-75Micro Systèmes numéro 101 octobre 1989 Page 76-77Micro Systèmes numéro 101 octobre 1989 Page 78-79Micro Systèmes numéro 101 octobre 1989 Page 80-81Micro Systèmes numéro 101 octobre 1989 Page 82-83Micro Systèmes numéro 101 octobre 1989 Page 84-85Micro Systèmes numéro 101 octobre 1989 Page 86-87Micro Systèmes numéro 101 octobre 1989 Page 88-89Micro Systèmes numéro 101 octobre 1989 Page 90-91Micro Systèmes numéro 101 octobre 1989 Page 92-93Micro Systèmes numéro 101 octobre 1989 Page 94-95Micro Systèmes numéro 101 octobre 1989 Page 96-97Micro Systèmes numéro 101 octobre 1989 Page 98-99Micro Systèmes numéro 101 octobre 1989 Page 100-101Micro Systèmes numéro 101 octobre 1989 Page 102-103Micro Systèmes numéro 101 octobre 1989 Page 104-105Micro Systèmes numéro 101 octobre 1989 Page 106-107Micro Systèmes numéro 101 octobre 1989 Page 108-109Micro Systèmes numéro 101 octobre 1989 Page 110-111Micro Systèmes numéro 101 octobre 1989 Page 112-113Micro Systèmes numéro 101 octobre 1989 Page 114-115Micro Systèmes numéro 101 octobre 1989 Page 116-117Micro Systèmes numéro 101 octobre 1989 Page 118-119Micro Systèmes numéro 101 octobre 1989 Page 120-121Micro Systèmes numéro 101 octobre 1989 Page 122-123Micro Systèmes numéro 101 octobre 1989 Page 124-125Micro Systèmes numéro 101 octobre 1989 Page 126-127Micro Systèmes numéro 101 octobre 1989 Page 128-129Micro Systèmes numéro 101 octobre 1989 Page 130-131Micro Systèmes numéro 101 octobre 1989 Page 132-133Micro Systèmes numéro 101 octobre 1989 Page 134-135Micro Systèmes numéro 101 octobre 1989 Page 136-137Micro Systèmes numéro 101 octobre 1989 Page 138-139Micro Systèmes numéro 101 octobre 1989 Page 140-141Micro Systèmes numéro 101 octobre 1989 Page 142-143Micro Systèmes numéro 101 octobre 1989 Page 144-145Micro Systèmes numéro 101 octobre 1989 Page 146-147Micro Systèmes numéro 101 octobre 1989 Page 148-149Micro Systèmes numéro 101 octobre 1989 Page 150-151Micro Systèmes numéro 101 octobre 1989 Page 152-153Micro Systèmes numéro 101 octobre 1989 Page 154-155Micro Systèmes numéro 101 octobre 1989 Page 156-157Micro Systèmes numéro 101 octobre 1989 Page 158-159Micro Systèmes numéro 101 octobre 1989 Page 160-161Micro Systèmes numéro 101 octobre 1989 Page 162-163Micro Systèmes numéro 101 octobre 1989 Page 164-165Micro Systèmes numéro 101 octobre 1989 Page 166-167Micro Systèmes numéro 101 octobre 1989 Page 168-169Micro Systèmes numéro 101 octobre 1989 Page 170-171Micro Systèmes numéro 101 octobre 1989 Page 172-173Micro Systèmes numéro 101 octobre 1989 Page 174-175Micro Systèmes numéro 101 octobre 1989 Page 176-177Micro Systèmes numéro 101 octobre 1989 Page 178-179Micro Systèmes numéro 101 octobre 1989 Page 180-181Micro Systèmes numéro 101 octobre 1989 Page 182-183Micro Systèmes numéro 101 octobre 1989 Page 184-185Micro Systèmes numéro 101 octobre 1989 Page 186-187Micro Systèmes numéro 101 octobre 1989 Page 188-189Micro Systèmes numéro 101 octobre 1989 Page 190-191Micro Systèmes numéro 101 octobre 1989 Page 192-193Micro Systèmes numéro 101 octobre 1989 Page 194-195Micro Systèmes numéro 101 octobre 1989 Page 196-197Micro Systèmes numéro 101 octobre 1989 Page 198