Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet

cr  01.04.2012      r+  22.10.2024      r-  22.10.2024      Pierre Pinard.         (Alertes et avis de sécurité au jour le jour)

Les « Cracking Tools » sont des documents ou outils trouvés dans un ordinateur alors qu'ils servent à casser ou contourner les dispositifs de protection (tels que les mots de passe, les codes de piratage de logiciels, etc.).

Le cracking est une activité illicite. « Cracker » s'applique au piratage des oeuvres de l'esprit, y compris les logiciels, et au percement des mots de passe. Découvrir de tels documents (cours, guides, modes d'emploi, conseils, etc.) ou utilitaires sur une machine peut laisser penser que l'on a à faire à un pirate et que les données sont en danger.

On y trouve, par exemple, des :

Exemples :

  1. On se souvient peut-être d'une forme de protection, à l'époque où les logiciels étaient achetés sur disquettes, consistant à brûler la disquette (à y faire un trou par brûlure laser) rendant les utilitaires habituels de copie inopérants. Les premiers outils de crack permirent de copier malgré tout ces disquettes en faisant fi de cette protection physique.

  2. On se souvient peut-être aussi d'une autre forme de protection consistant à écrire dans les « gap » (les espaces magnétiques vides, entre les secteurs, sur un support magnétique - voir « secteurs / clusters / gaps / cylindres »). Ces zones étaient ignorées des utilitaires de copie normaux, donc les éditeurs s'en servaient pour rendre les logiciels incopiables. Las, les outils de crack eurent vite fait de savoir y accéder.

  3. On connaît aussi les protections par « dongle » ou toutes autres clés physiques que l'on doit introduire dans l'ordinateur ou brancher pour pouvoir utiliser un logiciel (sur un port parallèle, un port série, un port USB, etc.). Des « patchs » des logiciels commerciaux permettent de contourner ou de duper les routines de test de présence de ces « dongle ».

  4. On notera que les éditeurs de logiciels se préoccupent de moins en moins de la protection, même physique, de leurs logiciels, observant que toutes les procédures sont faites pour être craquées ou contournées. La recherche et mise en oeuvre de procédures sophistiquées est trop pénalisante, en termes de coût comme en termes de diffusion du produit. Il ne faut pas se leurrer : du point de vue d'un éditeur de logiciel, un jeune pirate qui utilise ses logiciels piratés à titre privé, chez lui, est un futur acheteur ou prescripteur de ses produits lorsqu'il sera sur le marché du travail, car il aura toujours tendance à privilégier les outils qu'il maîtrise déjà. Ceci a même été encouragé en autorisant un employé à prendre copie d'un logiciel de son entreprise pour parfaire sa formation à domicile. Il est certain que l'éditeur forme ainsi des inconditionnels de ses produits. On en reste donc de plus en plus à un simple numéro de série. Sauf Microsoft qui use et abuse de sa position dominante avec ses procédures d'activation et la généralisation des signatures matérielles au niveau des cartes mères (composant central des ordinateurs) avec les politiques de DRM (Digital Rights Management) et autres Palladium.

  5. Enfin, une approche tente de régler simultanément 3 problèmes

    1. Le piratage

    2. La rémunération récurrente (halte à ceux qui achètent une licence légale et s'en contentent durant 10 ou 15 ans, sans acheter de mise à jour, car elle est satisfaisante) avec le SaaS - Software as a Service.

    3. La volonté des gouvernements de tous les pays du monde d'espionner l'intégralité de leurs populations avec la déportation des données dans des ordinateurs distants, qui ne nous appartiennent pas, qui sont à des inconnus, dans des pays inconnus, sous des législations inconnues. Un grand bras d'honneur à tous les pays du monde et tous les citoyens du monde par les États-Unis et leur Patriot Act.

    Tout cela est réglé d'un coup en poussant à l'utilisation des Clouds dont nul n'a besoin (ni ne devrait les approcher) - On crée le produit ou service - On crée le besoin - On vend.

La justification de l'existence et de l'usage de tels outils de cracking tente de s'appuyer sur le fait qu'il existerait une tolérance à la détention d'une copie de sécurité d'une oeuvre protégée. Ceci est discutable et discuté (et encore, faudrait-il disposer de l'original avant de faire une copie).

  • Les éditeurs qui permettent explicitement la copie de sécurité, protègent leurs oeuvres par un dispositif antipiratage basé sur, essentiellement, un numéro de série et un système d'activation identifiant le détenteur du droit. Ce dernier peut donc faire une copie légale de l'oeuvre sans avoir recours au moindre outil de crack. Casser cette vérification en bloquant ou modifiant les routines de protection de l'oeuvre est un acte délictueux.

  • Les éditeurs qui interdisent toute copie établissent avec l'utilisateur détenteur d'une licence légale (qui est un simple droit d'usage non exclusif, mais jamais un transfert de propriété) une clause contractuelle, implicite ou explicite, dans laquelle il s'engage, en cas de détérioration de l'original, à vous en faire parvenir un nouvel exemplaire, à charge pour vous d'apporter la preuve que vous êtes bien détenteur du droit (facture acquittée ou autre preuve...). Dans ce cas, même la copie de sécurité pour votre usage personnel est litigieuse et les outils pour le faire ne sont pas « normaux ».

On distingue :

Découverte de la présence de tels documents ou outils : le problème est triple

La découverte de tels documents ou outils dans une machine, surtout dans le monde de l'entreprise, doit être considérée avec attention.

L'observation montre que les pirates, les hackers, les terroristes, etc. évitent totalement d'avoir de tels objets numériques dans leurs machines, pour leur propre sécurité et leur furtivité, afin de ne pas se faire repérer. Ils les cachent chez les autres, donc savent entrer sur la machine, y écrire et y revenir.

  1. Problème de la pénétration de la machine :
    Une faille de sécurité existe et a été exploitée (backdoor, etc.). La machine n'est pas opaque à la pénétration. Présence d'autres malveillances et autres failles possibles. Faire des scans de failles et appliquer tous les correctifs connus.
  2. Problème avec l'utilisateur de la machine :
    Il ne faut pas tourner autour de pot et être suspicieux avec l'utilisateur habituel de la machine compromise et ceux qui y ont accès.
    • Une personne a un accès physique (sur place) ou à distance (RAT ou backdoor) à la machine (simplement la clé du local ?).
    • Une règle est à ajouter/modifier du côté du pare-feu.
    • L'usage des mots de passe est à réexpliquer (dureté, fréquence de changement). Changer tous les mots de passe immédiatement.
    • La DMZ est-elle bien imperméable ? Analyser les logs pour remonter à l'utilisateur.
    • Regarder si tous les ports et périphériques amovibles ne doivent pas être inhibés/retirés (CD/DVD, USB, lecteurs de cartes mémoire [cartes SD, miniSD, microSD, etc.], ports Sata, eSata, etc.) - Conseils de Microsoft.
    • Désactiver WiFi et Bluetooth pour ne conserver que la connexion filaire Ethernet.
  3. Problème de la présence de ces codes et documents dans la machine :
    Décontamination de la machine.
    Curieusement, beaucoup de ces documents et utilitaires, comme les lecteurs/révélateurs de mots de passe, sont classés, sur les grands sites de téléchargement, à « sécurité » !

Lire :