Salut Ph3niX, bonjour tout le monde,
Je partage évidemment cet avis mais la complexité de
Windows est telle que je vois mal comment il leur est possible de garantir une sécurité à 100%, impossible !
Exact, et Microsoft en est conscient. C'est pour cela qu'il essaie de promouvoir Windows S, forcer les gens d'utiliser Windows Store (même si il a fait énormément d'effort sous WIndows 10, pas besoin de créer un compte pour ajouter des applications du WIndows store.
Microsoft arrive à un gros dilème, si il ferme le modèle des API Win32(windows 95 et supérieur), où une vaste majorité de programmes sont basés dessus, c'est la fin pour Microsoft, et il veut éviter cela.
C'est pour cela qu'il essaye de faire des initiatives comme Windows S, de faire un visual studio avec des applications universelles (qui marchent sous Windows, mais aussi sur le Windows store), mais cela va être difficile.
Car les personnes associent Applications du Store = Android.
D'ailleurs, pour les distributions GNU\
Linux, il existe aussi gnome-software. Les développeurs de gnome ont compris qu'il fallait développer un magasin d'applications (comme canonical dans son temps).
Le gros problème de Gnome et l'entêtement de la simplification de son interface, cela devient ingérable car on est obligé de faire des actions en plus pour faire certaines choses. Pour un novice, ca peut l'aider, mais pour un intermédiaire, c'est vraiment s'arracher les cheveux.
Pourtant le fait de maintenir Windows dans tout les ordinateurs permet d'exister dans des domaines plus juteux comme le domaine des serveurs. Si il perd la pré-installation de Windows dans les ordinateurs, c'est la fin pour lui dans les années à venir .
Je ne m'y connais pas en chiffrement.
Au risque de dire une ânerie je pense que leur OS étant propriétaire ils font forcément ce qu'ils veulent/peuvent...
Moi non plus, je n'y connais pas trop au chiffrement, mais j'y travaille. J'ai deux trois bouquins dans le côté à lire, que j'ai commencé par ailleurs, mais c'est vraiment vaste.
En plus, ce sont des livres en anglais, donc des fois il y a certains passages bien techniques avec des termes bien compliqués. C'est à s'arracher les cheveux.
Je pense que je ferai des explications en parties découpées.
Et selon les auteurs, c'est plus ou moins bien expliqué.
Si tu veux que je te donne les références, n'hésite pas à me le demander.
Aucun droit de regard de la part des utilisateurs/helpers.
Le problème de l'analyse de rapport de diagnostic, c'est que l'on ne sait pas généralement ce que fait tel ou tel fichier.
Généralement, on se contente d'analyser les lignes, et si il semble valide, on le valide tout simplement, avec des explications sommaires que l'on lu sur cette ligne.
Mais dans le cas d'attaques ciblées, et la sophistications des malwares, on est obligé de faire de la veille constante, et se retrouver dans la nébuleuse des malwares et des botnets qui évalue en permance.
Enfin, il y a la solution de facilité, on utilise un outil de diagnostic, on passe l'outil automatique qui analyse les lignes, sans trop le regarder,et traîter les lignes infectieuses trouvées par l'analyseur automatique.
Dans ce cas, qui se serait demandé:
Pourquoi cette ligne :
Code:
Windows.ApplicationModel.Store.TestingFramework.dll qu'est ce que c'est
Donc la possibilité de portes dérobées est possible, voire volontaire ?
Oui, il y a eu une grande suspicion un certain temps où Microsoft aurait collaboré pour implanter Windows et promouvoir les logiciels de microsoft en 2011, d'ailleurs via un certificat électronique, pour surveiller son propre peuple car un gouvernement d'un pays voulait délaisser Microsoft à la place du logiciel libre.
J'en dirais pas plus, mais c'est acté, c'est sourcé, cela a fait grand bruit à l'époque, mais comme la
mémoire médiatique sur internet est très volatile,beaucoup de gens oublient.
Une raison de plus de ne plus utiliser Microsoft.
On peut avoir l'OS le plus sécurisé de la terre en terme de logiciels mais si microsoft ou un constructeur implante un certificat racine selon la législation du pays en question, les communications peuvent-être interceptées. Pa exemple
Lenovo.
Si un jour un gouvernement, selon la loi et la justice de son pays décide de surveiller son pays, microsoft, selon sa politique de confidentialité de Microsoft, collaborera avec le gouvernement en question.
Il pourra donc installer, via windows update, un joli certificat racine.
Heureusement qu'il existe des états forts, selon la pensée du pays.
Pas de parano tout de même, mais quand même..
Tu as raison, il faut voir les rapports indivuduellement, quelle prise de tête!
En regardant rapidement le rapport de ce lien:
Dépannage Informatique Pc neuf qui rame - SOSVirus
Ce cas est très intéressant, car il présente des similitude avec le rapport où j'ai trouvé ce fichier.
Code:
Windows.ApplicationModel.Store.TestingFramework.dll
La fichier est daté de
02/12/2014:
Il y a la ligne:
Code:
Windows.ApplicationModel.Store.TestingFramework.dll
Et aussi:
Code:
SS – | Demand 22/08/2013 37768 | C:WindowsSystem32wuaueng.dll (wuauserv) . (.Microsoft Corporation.) – C:WindowsSystem32svchost.exe
SR – | Demand 10/07/1658 0 | (WdNisSvc) . (…) – Crogram Files (x86)\Windows DefenderNisSrv.exe
SR – | Demand 10/07/1658 0 | (WinDefend) . (…) – Crogram Files (x86)\Windows DefenderMsMpEng.exe
SR – | Auto 10/07/1658 0 | (WMPNetworkSvc) . (…) – Crogram Files (x86)\Windows Media Playerwmpnetwk.exe =>.Microsoft Corporation
Celle de wuaueng.dll est intéressante, puisque elle est reliée à windows update. Windows update est donc redirigé vers svchost, donc il ne fonctionne pas.
Sans oublier la date:
Dont je n'ai jamais compris réellement le sens, je pense que le service associé à cette date est désactivé ou a un problème, mais qui contredit que le service est en mode "running"(SS) ou en "stopped" (arrêté).
Ensuite il y a les fichiers suivants, je n'ai pas analysé toutes les lignes:
La où il y a le terme "
mauvais", le certificat racine n'est pas agréé par une autorité de certification de confiance, il n'est donc pas valide.
En plus, en regardant les fichiers de date de compilation, on peut avoir plus d'informations.
O44 – LFC:[MD5.FA26E886329F8283609436C094DC577F] – 30/11/2014 – 15:00:36 —A- . (.NVIDIA Corporation – NVIDIA GFE – Notification Bridge.) — C:WindowsSystem32nvspbridge64.dll [1715224] -->
mauvais
On voit que le certificat racine n'est pas de confiance. En plus, il y a une incohérence entre la date de création et la date de signature. Je suppose que le fichier a été uploadé plusieurs fois par des intermédiaires différents, et que virustotal met à jour les informations. Enfin, personnellement (par rapport aux fichiers ci-dessous, l'horodatage de compilation à l'air d'être vrai.
O44 – LFC:[MD5.32A385CACE76338678F76AF8B095B85B] – 30/11/2014 – 14:29:24 —A- . (.NVIDIA Corporation – NVIDIA shim initialization dll, Version 305.) — C:WindowsSystem32nvinitx.dll [247144] -->
sain
Ci-dessus, le certificat racine et la chaîne de certificat est valide. C'est donc un fichier sain de Nvidia, normalement.
Dans le rapport personnel où la ligne est mentionné (il y a deux rapports: 26/03/2015 et 02/04/2015),
j'ai les lignes suivantes (par contre, l'infection est bien réelle, et les pilotes de Nvidia étaient "corrompus":
Code:
SR - | Demand 22/07/1658 0 | (WdNisSvc) . (...) - C:\Program Files (x86)\Windows Defender\NisSrv.exe
SR - | Auto 22/07/1658 0 | (WinDefend) . (...) - C:\Program Files (x86)\Windows Defender\MsMpEng.exe
SR - | Auto 22/07/1658 0 | (WMPNetworkSvc) . (...) - C:\Program Files (x86)\Windows Media Player\wmpnetwk.exe =>.Microsoft Corporation
SR - | Demand 29/10/2014 38792 | C:\Windows\System32\wuaueng.dll (wuauserv) . (.Microsoft Corporation.) - C:\Windows\System32\svchost.exe
Et je vais citer à titre d'exemple trois lignes:
O44 - LFC:[MD5.C13EF6C96FF3C8B4AAF934F77CE5A70E] - 02/04/2015 - 06:54:21 ---A- . (.NVIDIA Corporation - NVIDIA CUDA Driver, Version 347.88.) -- C:\Windows\System32\nvcuda.dll -->
mauvais
O44 - LFC:[MD5.D964A65A343A52DFD1A201ACEB9F30A1] - 02/04/2015 - 06:54:31 ---A- . (.NVIDIA Corporation - NVIDIA OpenGL Shim Driver, Version 347.88.) -- C:\Windows\System32\nvoglshim64.dll [354112] -->
mauvais
O44 - LFC:[MD5.DCC000572B9579D64DC2E71F5D509B8C] - 28/03/2015 - 04:43:39 ---A- . (.NVIDIA Corporation - NVIDIA GFE - Notification Bridge.) -- C:\Windows\System32\nvspbridge64.dll [1756424] -->
mauvais
La où il y a le terme "mauvais", le certificat racine n'est pas agréé par une autorité de certification de confiance, il n'est donc pas valide.
D'autant plus que NVIDIA OpenGL Shim Driver doit servir à dire à secureboot de ton ordinateur "je suis valide, donc laisse moi-entrer", on voit une des limites de secureboot.
Conclusion:
Avec ces deux rapports, il y a vraiment une drôle de coincidence.
Enfin, les antimalwares normalement ne vérifient pas généralement les fichiers signés, considérés comme sain.
En conclusion, je ne sais pas quoi penser. Soit ces fichiers sont sains, et que nvidia se soit fait volé une de leur clef privées, nvidia a donc marqué les certificats correspondants comme non-valide, soit ce sont des certificats auto-signés.
Mais ce qui est bizarre cependant, c'est que l'on observe des fichiers signés avec la bonne chaîne de certificat.
En outre, on voit entre la date de rapport de ce qui se passe.
Concernant le rapport de la personne aidée, il a eu des problèmes une semaine après avoir acheté l'ordinateur:
Dépannage Informatique Pc neuf qui rame - SOSVirus
Si il est vraiment infecté, la réinitialisation de Windows ne servira à rien, il faut tout débrancher (routeur, android, ordinateur, attendre quelque temps pour que la mémoire volative ne soit plus présente, clear cmos, etc.) , puis écraser toutes ses données par des zéros que via un livecd GNU\Linux (et non pas windows), tout réinstaller et réintialiser et redémarrer le routeur.
Et si l'auteur du post est vraiment infecté, cela peut poser la question à l'authenticité des Windows préinstallés. Or il s'est déjà avéré que des Windows préinstallés n'étaient pas sain de base, comme ce fut le cas de Lenovo.
www.journaldunet.com: Scandale "Superfish" : Lenovo livre un outil pour enlever le malware
Donc quand vous recevez un nouveau WIndows, supprimer tout et réinstaller Windows par une base saine, que vous téléchargez sur Microsoft, ou mieux encore installer une distribution GNU\Linux.
De toute façon, il y a un tout petit utilitaire qui permet de détecter ce genre de chose, qui s'appelle
Rkill.
Si vous utilisez ce fichier, il affichera les incohérences par rapport aux certificats, et si il se ferme, il y a aiguille sous roche.
Même chose en utilisant
AswMBR, si il se ferme, et bien il y a aiguille sous roche (ou si il y a des lignes rouges). (mais ne marche pas sous Windows 10, dû à la conteneurisation).
Dommage que ASWMBR n'est plus mis à jour, c'est l'un des seuls outils qui permet de détecter des infections sophistiqués. Les outils graphiques n'arrivent pas à la cheville.
Cordialement