[gull] Sécurité
Daniel Cordey
dc at pxcluster.com
Tue Mar 2 23:45:30 CET 2021
On 02/03/2021 16:48, darksponge wrote:
> https://madaidans-insecurities.github.io/linux.html
> <https://madaidans-insecurities.github.io/linux.html>
>
> Je suis tombé sur cet article, mais n'ayant pas les compétences pour
> pouvoir juger de son objectivité, je me suis dit qu'il pourrait être
> intéressant d'en discuter ici.
>
Wow, wow, wow...
Commençons par quelque chose de simple, comme un petit whois sur
github.io...
Registrant Organization: GitHub, Inc.
Registrant State/Province: CA
Registrant Country: US
GitHub ayant été racheté par Microsoft, je reste méfiant :-)
L'article, s'il soulève des points intéressants et connus, me semble
très largement biaisé sur pratiquement tous les points. Les questions de
sécurité mentionnées dans l'article sont connues et pas du tout
ignorées, contrairement à ce que laisse penser son hauteur.
Ensuite, il est vrai que le langage C, et C++ dans une moindre mesure,
permet d'écrire du code non sûre. Cela ne veut pas dire que tous les
programmeurs C vont systématiquement écrire du code non-sûre. Cet espèce
de syllogisme que l'auteur essaie de nous faire gober est
particulièrement ridicule. Il existe des librairie de gestion de la
mémoire ainsi que d'autres outils qui limitent drastiquement les
potentiels problèmes évoqués. Par exemple, la non initialisation de la
zone data est quelque chose de connu depuis les années 80; et il existe
plein de techniques pour y remédier. J'aurais aussi tendance à dire que
c'est de la responsabilité du programmeur de faire attention à cet
aspect des variables non initialisées. Avec GCC, la zone .bss est
initialisée avec des zéros, mais pas la zone data car on ne connaît pas
son usage au début du programme (malloc() !). Aussi, il y a des zones
que l'on ne veut pas voir initialisées comme les zones communes (shared
memory, memory mapped). Cette affirmation dans l'article est parcellaire
et se garde bien de parler de l'ensemble pour mieux proposer une
conclusion péremptoire dans le but de dénigrer tout ce qui n'est pas
Windows... Intéressant et vraiment pathétique.
Ensuite, l'auteur dit que le kernel Linux est écrit dans un langage
considéré comme dangereux. Je rappelle à cet amoureux transis de
Microsoft que le code de Windows est écrit dans le même langage... même
s'il y a quelques lignes de C++ (mais là aussi ce langage est considéré
comme le diable par l'auteur).
Bref... très franchement, cet article est plutôt un ramassis de
conneries partisanes et absolument pas une approche exhaustive et
scientifique des différents OS du marché.
Je suis "Operations & Incident Manager" pour une société multi-nationale
et celle-ci utilise massivement Windows et les outils Microsoft. Je me
garderai bien de me lancer dans une comparaison ou tout ce qui ne va pas
avec Windows. Chaque OS a ses problèmes et solutions. Toutefois, je suis
exposés aux rapports de sociétés comme FireEye, Mandiant, Crowdstrike,
etc. et je suis quotidiennement au courant de tous les problèmes
relatifs aux menaces dans le monde. Pas besoin de faire de savantes
statistiques pour constater qu'un seul OS monopolise 99% des problèmes
et que les portes d'entrées et trous de sécurités y sont légions. De
gros efforts sont accomplis par Microsoft pour améliorer la sécurité de
Windows, mais le chemin est encore long. C'est la raison pour laquelle
cet article me fait doucement sourire...
Je ne sais pas ce qui motive l'auteur en diffusant un article aussi mal
ficelé et biaisé, mais je lui suggère de se renseigner sérieusement au
sujet de Linux et de regarder la réalité en-face. Ce n'est pas un hasard
si les sites de logiciels anti-virus pour Windows tournent tous sous
Linux... "Faites ce que je dis pas ce que je fais", sans doute un
problème de confiance... Ah, au fait, tous les anti-virus sont écrits en
C; le pauvre gars à encore du boulot devant lui.
dc
More information about the gull
mailing list