Rogue (informatique)

Rogue (informatique)

Morris (ver informatique)

Page d'aide sur l'homonymie Pour les articles homonymes, voir Morris (homonymie).
Crystal Clear app virus detected.png
Cet article fait partie de la série
Programmes malveillants
Virus
Cabir - MyDoom.A
Tchernobyl - Yamanner
Ver
Bagle - Blaster
Code Red - I love you
Melissa - Morris
NetSky - Nimda
SQL Slammer - Santy
Sasser - Sobig
Cheval de Troie
Back Orifice - SubSeven
ByteVerify - XXXDial
Logiciel espion
CoolWebSearch - Cydoor
Gator - New.net
SaveNow
Composeur d’attaque
ToneLoc
Voir aussi
Logiciel malveillant
Sécurité informatique
Programmation
Disquette contenant le code source du ver, exposée au Musée de la Science de Boston.

Le ver Morris ou ver de Morris[1], parfois appelé Rogue[2], était un ver informatique distribué via l'Internet, écrit par Robert Tappan Morris (à l'époque étudiant à l'université Cornell), et lancé le 2 novembre 1988 à partir du MIT. Il est considéré comme le premier ver et est certainement le premier à avoir attiré l'attention des médias de masse. Il a aussi mené à la première condamnation en vertu du Computer Fraud and Abuse Act de 1986[3],[4].

Sommaire

Architecture

Le ver Morris ne fut pas écrit pour causer des dommages mais pour se propager. Des erreurs dans le code l'ont toutefois rendu plus dangereux : un ordinateur pouvait être infecté plus d'une fois et chaque processus additionnel ralentissait la machine au point de la rendre inutilisable.

Le ver Morris exploitait deux vulnérabilités connues dans sendmail, fingerd, et dans la faiblesse de mots de passe de certains utilisateurs. La faille de sendmail se situait dans la possibilité, en mode 'DEBUG', d'envoyer des fichiers sur une machine distante en utilisant un shell. Ce shell était utilisé pour compiler le code source envoyé[5]. Ce programme une fois compilé était alors en mesure de tenter de se propager à d'autres machines. La deuxième faille utilisée était un dépassement de tampon de l'utilitaire finger initialement conçu pour connaitre à distance l'heure de connexion d'un utilisateur sur un poste. Ce bug permettait au ver de prendre le contrôle et d'utiliser les accès réseau de l'utilitaire pour se connecter à des machines distantes, et d'y migrer comme avec sendmail[5]. Enfin, la troisième technique de propagation profitait des mots de passe faibles des utilisateurs des systèmes infectés : le ver tentait de deviner les mots de passe des utilisateurs à l'aide de dictionnaires, et lorsqu'il trouvait le bon, se copiait sur des machines distantes avec les commandes rsh et rexec.

Lorsque le ver parvenait à une nouvelle machine, il se divisait, effaçait les fichiers qui le contenaient pour ne laisser aucune trace, et une fois sur quinze, envoyait un octet à la machine 128.32.137.13 (ernie.berkeley.edu) de l'université de Berkeley, comme message de bon fonctionnement, ou pour détourner les soupçons[5].

Même s'il ne pouvait infecter que des machines VAX exécutant les systèmes 4 BSD et Sun 3, le ver Morris s'est propagé à une vitesse qui ne semblait pas avoir été prévue par son auteur. La charge processeur qu'il nécessitait a alors provoqué des dénis de service, que ce soit en termes de performance, et même d'accès (le nombre processus du ver sur une machine empêchait tout nouveau processus, donc toute connexion d'un utilisateur).

Défenses

Une des défenses les plus simples contre ce ver était la création du répertoire /usr/tmp/sh. En effet, le ver utilisait le fichier sh du répertoire /usr/tmp/ pour se propager, et était bloqué lorsque ce chemin était déjà utilisé[5].

La faille de sendmail nécessitait de patcher l'application pour supprimer l'option 'DEBUG', celle de finger pouvait être corrigée en le modifiant légèrement, ce qui rendait caduque l'attaque par dépassement de tampon[5].

Certains systèmes infectés durent se déconnecter du réseau pour se mettre en quarantaine, d'autres se déconnectèrent pour éviter d'être infectés[5].

Conséquences

Il est souvent rapporté qu'environ six mille machines Unix furent infectées par le ver Morris. Le programmeur Paul Graham a affirmé : « j'étais là quand (ce chiffre) a été inventé, et ce qui suit fut la recette : quelqu'un a estimé qu'il y avait environ soixante mille ordinateurs connectés à l'Internet, et que le ver pourrait en avoir infecté dix pour cent. »[6] Le Government Accountability Office, une agence du Congrès américain, a évalué les dommages à une somme de dix à cent millions de dollars américains. Robert Morris a subi un procès et fut condamné pour avoir violé le Computer Fraud and Abuse Act de 1986. Après être allé en appel, il reçut une sentence de trois ans de probation, quatre cents heures de travaux communautaires, et une amende de plus de dix mille dollars[7].

Le Computer Emergency Response Team (CERT) fut créé en réaction au ver Morris.

Le ver Morris a parfois été appelé le « Grand ver » (Great Worm) à cause de l'effet dévastateur qu'il avait eu sur l'Internet à cette époque, autant pour les pannes causées que pour l'impact psychologique qu'il a eu sur la perception qu'on avait de la sécurité et de la fiabilité de l'Internet. Ce nom dérive des Great Worms de Tolkien, nommés Scatha et Glaurung[8].

Notes et références de l'article

  1. en rapport au nom de son auteur
  2. par une mauvaise traduction de the rogue software, littéralement le programme vicieux. Cette expression semble être tirée de John Markoff, « The Computer Jam: How It Came About », dans The New York Times, 9 novembre 1988 [texte intégral] .
  3. 18 U.S.C. 1030(a)(5)(a) (1988)
  4. (en) Joshua Dressler, Cases and Materials on Criminal Law (ISBN 978-0-314-17719-3), « United States v. Morris » .
  5. a , b , c , d , e  et f (en) Bob Page, « A report on the Internet worm », 7 novembre 1988.
  6. (en) Paul Graham, « The Submarine », sur son site personnel paulgraham.com, avril 2005, note no 4.
  7. (en) John Markoff, « Computer Intruder Is Put on Probation And Fined $10,000 », dans The New York Times, 5 mai 1990 [texte intégral] .
  8. (en) « Great Worm », dans le Jargon File.

Voir aussi

Articles connexes

Liens et documents externes

  • Portail de la sécurité informatique Portail de la sécurité informatique
Ce document provient de « Morris (ver informatique) ».

Wikimedia Foundation. 2010.

Contenu soumis à la licence CC-BY-SA. Source : Article Rogue (informatique) de Wikipédia en français (auteurs)

Игры ⚽ Поможем решить контрольную работу

Regardez d'autres dictionnaires:

  • Rogue — ● 1. np. ►JEU►HISTO Un jeu de rôle en réseau, en mode caractère, écrit sous BSD il y a bien bien longtemps. La bibliothèque curses a été écrite par Ken Arnold pour supporter des jeux, et c est celui ci qui l a popularisée. Voir Nethack, rôle (jeu …   Dictionnaire d'informatique francophone

  • Rogue — Cette page d’homonymie répertorie les différents sujets et articles partageant un même nom. Sur les autres projets Wikimedia : « Rogue », sur le Wiktionnaire (dictionnaire universel) Sommaire 1 …   Wikipédia en Français

  • Rogue (logiciel malveillant) — Pour les articles homonymes, voir Rogue. Un rogue (qui signifie escroc) ou scareware est un faux logiciel de sécurité, comme un antivirus ou un anti spyware. Ce type de programme est vendu par des sociétés éditrices de logiciels, lesquelles… …   Wikipédia en Français

  • Rogue Wave (société) — Sommaire 1 Historique 2 Produits 3 Liens externes 4 Références Historique Rogue Wave Software est un éditeur de logiciels propos …   Wikipédia en Français

  • Morris (ver informatique) — Pour les articles homonymes, voir Morris. Disquette contenant le code source du ver, exposée au Musée de la Science de Boston. Le ver Morr …   Wikipédia en Français

  • Virus informatique —  Pour l’article homonyme, voir Le Virus informatique pour le magazine.   Ne doit pas être confondu avec logiciel malveillant ni ver informatique. Un virus informatique est un logiciel malveillant conçu pour se propager à d autres… …   Wikipédia en Français

  • Ver informatique — Pour les articles homonymes, voir Ver (homonymie). Un ver informatique est un logiciel malveillant qui se reproduit sur plusieurs ordinateurs en utilisant un réseau informatique comme Internet. Sommaire 1 Historique …   Wikipédia en Français

  • I love you (ver informatique) — Pour les articles homonymes, voir I love you. I love you est le nom d un ver informatique, apparu pour la première fois le 4 mai 2000. Sommaire 1 Étymologie 2 …   Wikipédia en Français

  • Exploit (informatique) — Pour les articles homonymes, voir Exploit. Un exploit est, dans le domaine de la sécurité informatique, un élément de programme permettant à un individu ou un logiciel malveillant d exploiter une faille de sécurité informatique dans un système d… …   Wikipédia en Français

  • Cheval de Troie (informatique) — Pour les articles homonymes, voir Cheval de Troie (homonymie). Un cheval de Troie (Trojan Horse en anglais) est un logiciel d’apparence légitime, conçu pour exécuter des actions à l’insu de l utilisateur. En général, il utilise les droits… …   Wikipédia en Français

Share the article and excerpts

Direct link
Do a right-click on the link above
and select “Copy Link”