Optez pour le client léger

Client léger

Il y a une dizaine d’années, il y a eu une explosion soudaine de logiciels écrits pour le bureau de Microsoft Windows. La réduction de la quantité de logiciels était une grande priorité pour les développeurs de logiciels, car il y avait beaucoup d’argent à gagner en développant des applications pour la plate-forme Windows.

Passage vers client léger

De ce fait, il y a eu beaucoup d’écrits de logiciels opportunistes qui visaient à profiter au développeur et le développeur a profité au fabricant de logiciels. Cela a entraîné une classification intentionnelle erronée du matériel comme « ordinateurs », renforçant ainsi l’impression qu’il existe de très nombreux « ordinateurs » au lieu d’un seul.

Le client léger permet d’éviter le gros des attaques, en utilisant des terminaux sans stockage d’où le nom de client léger.

Par exemple, certains supports (comme certaines versions antérieures du système d’exploitation Windows) étaient considérés comme des « ordinateurs » au lieu d' »ordinateurs et supports », et les logiciels étaient écrits pour tirer parti de cette classification. C’est la raison pour laquelle tant de matériels ont été classés plus tard comme « ordinateurs » au lieu de « ordinateurs et médias ».

De même, d’autres systèmes informatiques ont été considérés comme des « ordinateurs » au lieu d' »ordinateurs et matériels ». Plus tard, Intel a protégé le terme « micro-ordinateur » afin de distinguer sa deuxième génération de processeurs et les logiciels qui y sont rattachés.

Cependant, de nos jours, la plupart des gens utilisent le terme « ordinateur » pour désigner un seul ordinateur personnel connecté par un réseau à d’autres ordinateurs. Dans ce cas, il est clair que le terme est spécifique à un ordinateur de bureau.

Dans d’autres cas, le terme fait référence à une unité de matériel informatique qui est stockée dans un seul ordinateur.

Examinons donc cette question du point de vue d’un noyau. Que savent les programmeurs de noyaux modernes, quelles sont les dernières connaissances et quels sont les risques associés à l’utilisation de cette technologie.

Une opinion assez répandue est qu’il existe deux catégories de vulnérabilités du noyau : les attaques distantes non authentifiées et les attaques malveillantes locales. Examinons brièvement chacune de ces catégories, puis proposons quelques conseils pour protéger votre ordinateur.

Les défis de l’ingénierie

Les défis de l’ingénierie inverse nécessitent que le pirate accède à un module du noyau et en déchiffre le contenu. Entre une exigence de vérification renforcée et souple et des API de sécurité standard, ainsi que le paramètre de sécurité conventionnel du noyau, la gestion des vulnérabilités du noyau reste un sujet vague.

Les pirates ont tendance à cacher les vulnérabilités du noyau dans d’autres parties du système d’exploitation, afin d’échapper à la vérification de la signature. En d’autres termes, un noyau peut être appelé de l’extérieur du système, et son code peut être exécuté. Certaines de ces vulnérabilités du noyau sont verrouillées et ne sont accessibles qu’aux personnes disposant de privilèges de sécurité spécifiques et connus. L’accès à ces vulnérabilités nécessite l’utilisation de « kernel hooks », qui sont destinés à restreindre l’accès au système d’exploitation. Les « hooks » peuvent être mis en œuvre de plusieurs manières : via le noyau, via des utilisateurs spéciaux, ou via le système de privilèges des utilisateurs, ou via un compte ayant accès au système de fichiers lui-même. Dans ce dernier cas, le temps est un facteur essentiel. Si un intrus veut attaquer le système, il ou elle doit écrire un code arbitraire pour avoir accès au système de fichiers. Il est donc tout à fait possible que même un utilisateur de confiance ne puisse pas protéger les données du système en traînant sur les forums et en postant des commentaires qui pourraient compromettre les données du système.

Les crochets sont des correctifs de composants du système d’exploitation qui nous protègent des logiciels malveillants. Ainsi, un crochet qui arrête une application qui tente d’accéder au noyau peut empêcher une attaque.

Un exemple est fourni par un service de classement de logiciels gratuits très répandu qui exige des utilisateurs qu’ils entrent un nom d’utilisateur et un mot de passe avant de pouvoir sécuriser leur compte. Bien qu’une simple précaution comme la modification des mots de passe ne protège pas contre une attaque, il est préférable de s’en prémunir.

C’est pourquoi vous ne devez jamais ouvrir les pièces jointes d’un courriel qui proviennent de sources inconnues, n’essayez de les ouvrir que si vous êtes sûr qu’elles ne sont pas infectées par un virus connu, et n’essayez jamais d’exécuter des applications qui pourraient avoir 30 ans et contenir un virus connu.

En tant que génie de l’informatique, vous devez mettre en place des pare-feu pour protéger votre ordinateur. Si vous disposez d’une connexion Internet à haut débit, elle est indispensable. Utilisez un pare-feu pour empêcher tout accès non autorisé à votre ordinateur depuis l’internet, et prenez des précautions lorsque vous indiquez à votre navigateur quand vous devez télécharger un fichier.

L’ère des virus étant la tendance dominante de la technologie moderne, le démarrage de votre ordinateur se fait désormais de manière routinière, bien qu’à votre insu. En installant des logiciels fiables, en les mettant à jour régulièrement et en étant prêt à changer fréquemment de mot de passe, vous pouvez vous prémunir contre les accès non autorisés et les infections par virus qui peuvent détruire vos données et votre ordinateur.

 

Laisser un commentaire