L’équipe de Crowdstrike, une société américaine de sécurité informatique, ne peut que s'en féliciter.

Piratage informatique : découverte d’un bug dangereux 

L’équipe de Crowdstrike, une société américaine de sécurité informatique, ne peut que s’en féliciter. En effet, si elle n’a pas découvert à temps la faille Venom, des milliers de systèmes de données dans le monde auraient déjà été piratés. De quoi se faire un nom dans le secteur.

 « Venom » peut en effet être traduit en français par « Venin ». On ne peut que remercier l’équipe de Crowdstrike de sa découverte.

Les concepteurs de machines virtuelles particulièrement touchées

Le nom suffit déjà pour connaître la gravité de cette faille. « Venom » peut en effet être traduit en français par « Venin ». On ne peut que remercier l’équipe de Crowdstrike de sa découverte. Sinon, des milliers de centres de données dans le monde se seraient trouvés en danger.

La faille a comme nom de code, CVE-2015-3456. Elle affecte surtout QEMU, le logiciel libre destiné à la conception des machines virtuelles. Pour rappel, ces dernières servent à héberger dans un même ordinateur plusieurs systèmes d’exploitation au sein d’un système de données. En règle générale, les logiciels de virtualisation sont utilisés pour la protection des données de divers systèmes dans un même serveur. D’où l’impossibilité pour une entreprise d’avoir accès aux données d’une autre, même si les deux se trouvent dans une même zone. Mais avec la faille Venom, on peut mettre la main sur tous les systèmes hébergés dans une machine.

 La faille a comme nom de code, CVE-2015-3456. Elle affecte surtout QEMU, le logiciel libre destiné à la conception des machines virtuelles.

11 ans

C’est la durée d’existence de Venom depuis sa découverte récente par la société de sécurité Crowdstrike. L’apparition de la faille date en effet de l’année 2004. Une quinzaine de plateformes utilisant le code y ont déjà apporté une correction. Tel est le cas de la société américaine spécialisée dans les services informatiques pour les entreprises Oracle. Ce dernier envisage de se servir d’une mise à jour permettant de corriger le bug sur son logiciel maison de virtualisation VirtualBox.

Malgré ces 11 années d’existence, la faille n’a pas encore été utilisée à des fins criminelles. Pourquoi donc employer la qualification « dangereuse » en parlant d’elle ? Pour répondre à cette question, Crowdstrike a effectué une comparaison avec Heartbleed, un autre bug informatique majeur.

 C’est la durée d’existence de Venom depuis sa découverte récente par la société de sécurité Crowdstrike.

Plus grave que Heartbleed

Durant près de deux ans, des pirates informatiques ont profité de Heartbleed pour échanger en clair des données personnelles d’entreprises et de particuliers. Mais cette faille n’est pas plus grave que Venom. La raison ? Elle ne donne pas la possibilité d’accéder dans la profondeur du système. Les cybercriminels ont apprécié seulement le fait qu’elle les informe sur ce qui se passait sur un site. Cependant, Heartbleed peut toucher bien plus de machines. Il affecte en effet un programme plus populaire et répandu que le QEMU. Ce dernier, pour sa part, du fait du nombre important de ses concurrents, n’a encore qu’une popularité limitée.

Les deux bugs ne disposent donc d’aucun point commun ? La réponse est non. Tous deux ont fait l’objet d’un plan marketing incluant, entre autres, un site dédié, un surnom et un logo officiel. L’objectif d’une entreprise qui découvre une faille est clair : mieux se faire connaître dans le secteur. En parlant de cette découverte, Crowdstrike confirme, d’une manière indirecte, l’importance de la sécurité informatique au sein d’une entreprise.