Journal Suuuurpriiiiiise !

Posté par  (site web personnel) .
Étiquettes : aucune
0
26
fév.
2003
"Microsoft WinXP Update spies on other PC software"
http://www.theinquirer.net/?article=7980

Windows Update envoie des infos sur tous les softs installés... quelle surprise !

Voir quelques réactions ici :
http://slashdot.org/article.pl?sid=03/02/26/1320231&mode=thread&tid=109&tid=158
  • # Re: Suuuurpriiiiiise !

    Posté par  (site web personnel) . Évalué à -1.

    Propose ce genre de nouvelle en dépêche, je pense que ça va intéresser du monde...
    • [^] # Re: Suuuurpriiiiiise !

      Posté par  . Évalué à 4.

      bof,
      le lien avec le libre n'est pas évident
      descendre M$ ça fait toujours plaisir, mais bon...
      • [^] # Re: Suuuurpriiiiiise !

        Posté par  (site web personnel) . Évalué à -4.

        > le lien avec le libre n'est pas évident

        Si : dans les logiciels Libres, pas de spyware !

        > descendre M$ ça fait toujours plaisir, mais bon...

        ...mais bon, ça fait plaisir... ;-)
  • # Re: Suuuurpriiiiiise !

    Posté par  . Évalué à 1.

    Je ne vois pas en quoi c'est une surprise : http://www.microsoft.com/technet/treeview/default.asp?url=/technet/(...)

    Notamment :

    The configuration information collected is used only for the period of time that you are visiting the site, and is not saved.

    Bref, non ce n'est pas un spyware, il fait ce qu'il a besoin pour updater le systeme, et dit clairement ce qu'il prend comme info, ce qui en est fait et si elles sont sauvegardees ou pas.
    • [^] # Re: Suuuurpriiiiiise !

      Posté par  (site web personnel) . Évalué à 1.

      ...mais bien sûr... et la marmotte...

      Nan, ils peuvent aussi bien faire comme Debian, RedHat et Mandrake : télécharger la liste des updates dispos sur le poste client...
      • [^] # Re: Suuuurpriiiiiise !

        Posté par  . Évalué à 0.

        Ouais mais apt-get c'est pas fiable.
        Microsoft sait gérer les dépendances au moins.
        • [^] # Re: Suuuurpriiiiiise !

          Posté par  . Évalué à 1.

          Je confirme, je connais pleins de gens qui aiment à se disre dépendants de MS
  • # Re: Suuuurpriiiiiise !

    Posté par  . Évalué à 2.

    Quelqu'un a-t-il payé pour lire l'article complet et tester leur super logiciel?

    C'est pas que je suis parano, mais pour l'instant nous n'avons aucune information précise, mis à part qu'ils utilisent une fonction cachée de l'API Windows pour obtenir les infos... de mon temps, pour obtenir des informations décryptées, on ne se cassait pas trop la tête: on utilisait un débugger (haaa, le bon vieux SoftIce/WinIce) et on n'appelait pas ça de la magie.
    • [^] # Re: Suuuurpriiiiiise !

      Posté par  (site web personnel) . Évalué à 1.

      Pour info, aucune info ne passe en clair...

      J'ai fait un windump (tcpdump pour windows) pendant un windows update et je n'ai vu aucun donnée en claire (sauf les pages HTML...).

      Après, si quelqu'un a des astuces/infos pour décrypter ce qui passe, je veux bien tester sur ma capture...
      • [^] # Re: Suuuurpriiiiiise !

        Posté par  . Évalué à 4.

        D'après ce qu'ils disent c'est du SSL donc c'est normal que ce ne soit pas lisible... on peut essayer de décrypter en force brute, mais ça risque d'être long. L'autre solution, qu'ils expliquent un tout petit peu, revient à intercepter des appels au système ou aux bibliothèques: la petite application COM, il y a peu de chance qu'elle fasse elle-même le cryptage, elle doit donc à un moment ou un autre avoir quelque part en mémoire le paquet en clair avant d'appeler la fonction de cryptage, ou utiliser une série d'appel pour construire le paquet (déjà, le deuxième cas voudrait dire que les développeurs se sont bien pris la tête pour rien).

        À l'époque ou je bidouillais encore un peu sous Windows, il y avait des debuggers qui permettant de stopper le système à tout moment (un peu comme un noyau Linux qui tourne dans un gdb) et de voir ce qu'il s'y passe. On pouvait placer des points d'arrêt un peu partout, éditer le code en direct, faire des recherches dans la mémoire... et justement, s'il s'agit bien d'un paquet SOAP, il me paraît assez simple (enfin bon, ça ne se fait pas en 1 minute) de trouver un '<SOAP:Enveloppe' dans la mémoire de la petite appli COM. Une fois cela trouvé, il ne reste normalement plus qu'à lire la suite.

Suivre le flux des commentaires

Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.