Vous êtes sur la page 1sur 7

iAWACS International Alternative Workshop on Aggressive Computing and Security 7-9mai 2010

COMMUNIQUE DE PRESSE

Scurit informatique : linefficacit des antivirus confirme


Des experts et passionns de la scurit informatique offensive ont russi contourner les 15 antivirus les plus vendus dans le monde. Le test avait lieu dans le cadre de la confrence annuelle de scurit iAWACS organise par lcole dingnieurs ESIEA.

Paris, le 11 mai 2010 - Au cours de la deuxime dition de la confrence iAWACS ddie la scurit informatique oprationnelle, des spcialistes franais et internationaux ont de nouveau dmontr la trs grande vulnrabilit des principaux antivirus prsents sur le march. 15 antivirus contourns Il aura fallu moins dune aprs-midi aux spcialistes de la scurit informatique -experts comme tudiants- runis par lESIEA loccasion de la nouvelle dition diAWACS pour contourner les 15 antivirus les plus vendus dans le monde.

Cette exprience souligne la facilit avec laquelle tous les logiciels antivirus de rfrence peuvent tre contourns : Si quasiment toutes les attaques se sont rvles efficaces, certaines sont malheureusement dune simplicit alarmante , observe Eric Filiol, responsable de la confrence iAWACS, et Directeur de la recherche de lESIEA (Ecole Suprieure dInformatique Electronique Automatique). Lun des participants, avec un simple code de trois lignes, reprenant une technique vieille de 10 ans a russi contourner tous les antivirus. Cela prouve que la plupart des diteurs ne font pas de veille technologique et scientifique suffisante. En matire de R&D, les plus connus du grand public ne sont dailleurs pas toujours les plus vertueux, prcise linitiateur du test.

Contact presse : Philippe Hriard Agence Droit Devant Tl. : +33(0)1 39 53 53 33 Port. : +33(0)6 12 46 21 38 heriard@droitdevant.fr

iAWACS International Alternative Workshop on Aggressive Computing and Security 7-9mai 2010

Rsultats test antivirus ESIEA


Logiciel antivirus Avast (version gratuite) AVG Avira BitDefender DrWeb F-Secure GData Kasperky McAfee MSE (Microsoft) NOD 32 Norton Symantec Safe n Sec Sophos Trend Micro Attaque n1 Echec Echec Echec Echec Echec Echec Echec Echec Echec Echec Echec Echec Echec Echec Echec Attaque n2 Dtect Dtect Dtect Dtect Dtect Dtect Dtect Dtect Dtect Dtect Dtect Dtect Dtect Dtect Dtect Attaque n3 Echec Echec Echec Dtect Echec Dtect Echec Echec Echec Echec Echec Echec Echec Echec Echec Attaque n4 Echec Echec Echec Echec Echec Echec Echec Echec Echec Echec Echec Echec Echec Echec Echec Attaque n5 Echec Echec Echec Echec Echec Echec Dtect* Echec Echec Echec Echec Echec Echec Echec Dtect Attaque n6 Echec Echec Echec Echec Echec Echec Echec Echec Echec Echec Echec Echec Echec Echec Echec Echec Echec (1) Echec Echec Echec Echec Echec (2) Echec Attaque n7 Echec Echec Echec Echec

Dtect : le logiciel antivirus a dtect le programme malveillant et a empch l'attaque. Echec : le logiciel antivirus n'a pas dtect l'attaque. Le systme informatique est durablement affect. *Le logiciel antivirus a dtect le programme malveillant mais a laiss le choix l'utilisateur d'autoriser ou non la poursuite de son excution. (1) : 4 attaques ont t lances : - 1 : chec de l'antivirus e e - 2 et 3 : programme malveillant dtect par l'antivirus e - 4 : chec de l'antivirus - 1 et 2 : programme malveillant dtect par l'antivirus e - 3 : chec de l'antivirus
er e er

(2) : 3 attaques ont t lances :

Contact presse : Philippe Hriard Agence Droit Devant Tl. : +33(0)1 39 53 53 33 Port. : +33(0)6 12 46 21 38 heriard@droitdevant.fr

iAWACS International Alternative Workshop on Aggressive Computing and Security 7-9mai 2010 Conditions de test draconiennes Pour parer aux critiques des diteurs, les conditions du test taient particulirement restrictives pour lattaquant : les ordinateurs mis disposition des participants taient quips de Windows 7 en mode utilisateur (pas de droit administrateur) avec les applications courantes installes1 (suite Microsoft, OpenOffice Suite, logiciel lecture pdf ...). Chaque code de contournement prsent devait passer la barrire de lantivirus, en mode non excut (scan la demande), puis excut (scan laccs) et permettre ensuite une attaque affectant durablement le systme.

Achets de manire anonyme en magasin ou sur internet peu avant le test (ou directement tlcharg dans le cas dAvast), tous les logiciels tests correspondent ceux utiliss couramment par les particuliers et professionnels.

Vulnrabilit face aux codes inconnus Lobjet du test nest pas de donner aux hackers les dernires astuces pour pntrer de faon frauduleuse des systmes informatiques , rappelle Anthony Desnos, enseignant chercheur lESIEA. Nous apportons simplement la preuve que la plupart des antivirus ne sont pas en mesure de dtecter pro-activement les programmes malveillants nouvellement crs. Ils sont uniquement capables de reprer les codes dj connus. Et encore..., un nombre important de techniques malveillantes dj publies (par des pirates, auteurs de programmes malveillants, chercheurs...) ne sont toujours pas prises en compte alors quelles reprsentent de vritables menaces. Aucun des codes mis en uvre par les participants nest divulgu au grand public. Ces informations sont uniquement communiques au CERT-A (Centre d'Expertise Gouvernemental de Rponse et de Traitement des Attaques informatiques), organisme dpendant des services du Premier Ministre. "La loi franaise interdit de distribuer des armes informatiques, de surcrot indtectables, a des entits trangres (il nexiste aucun antivirus franais)" affirme Eric Filiol.
1

Conditions correspondant lutilisation recommande la fois par Microsoft et les diteurs dantivirus.

Contact presse : Philippe Hriard Agence Droit Devant Tl. : +33(0)1 39 53 53 33 Port. : +33(0)6 12 46 21 38 heriard@droitdevant.fr

iAWACS International Alternative Workshop on Aggressive Computing and Security 7-9mai 2010 Dans un contexte voluant vers la prise de conscience de la guerre informatique, il est logique que lEtat soit le seul matre du jeu.. Conscient de la primaut des intrts de lEtat en matire de guerre informatique, tous les participants ont dailleurs sign une attestation de non divulgation (NDA). Seul un rsum technique des rsultats est disponible sur le site web diAWACS 2010 (www.esiea-recherche.eu/data/iawacs2010/pwn2kill/pwn2killdebrief.pdf) Un jury de professionnels a dsign les 3 attaques laurates Le jury du test tait compos de journalistes de la presse informatique et de deux personnalits de la communaut scientifique : Christophe Devine (socit SOGETI), Prsident du jury, Marc Olanie et Solange Belkhayat-Fuchs (CNIS Mag), Christophe Auffray (Zdnet.fr), Dominique Ciupa (Mag-Securs), Vincent Guyot (Enseignant chercheur lESIEA - Spcialiste des cartes puces). Le jury avait pour rle d'enregistrer les rsultats, de dcider de leur validit et de slectionner les trois attaques les plus efficaces en considrant galement des critres dlgance et de simplicit.

Les trois laurats sont : 1er prix : Guillaume Fahrner (Mastre Spcialis - Tlcom Bretagne) 2e prix : Jonathan Dechaux, Romain Griveau, Jean-Paul Fizaine et Kenza Jaafar (tudiants en 4me anne de lESIEA) 3e prix : Baptiste David (Etudiant en 1re anne de lESIEA)

Au-del de ce test, dans le contexte mergeant de guerre informatique, ces rsultats signifient que nos systmes et rseaux sont totalement dmunis si aucune mesure organisationnelle ne vient compenser les graves lacunes des produits senss nous protger indique Eric Filiol, Directeur du Laboratoire de Cryptologie et Virologie Oprationnelles de lESIEA.

Contact presse : Philippe Hriard Agence Droit Devant Tl. : +33(0)1 39 53 53 33 Port. : +33(0)6 12 46 21 38 heriard@droitdevant.fr

iAWACS International Alternative Workshop on Aggressive Computing and Security 7-9mai 2010 Il est temps que les utilisateurs et les dcideurs comprennent que la lutte contre les programmes malveillants ne se rsume pas dployer un produit antiviral. La scurit informatique repose avant tout sur une sensibilisation des utilisateurs aux risques et aux moyens simples quils ont de les parer prcise-t-il. iAWACS : la vision de lagresseur informatique Organis par deux des laboratoires de recherche de lESIEA (Cryptologie et Virologie Oprationnelles et Scurit de lInformation & des Systmes), la confrence iAWACS a rassembl une nouvelle fois en un mme lieu des spcialistes de la scurit dite "offensive". Pendant 3 jours, des confrences et dbats ont permis une large valuation des principales politiques et techniques en la matire. Tous les participants avaient un point commun : avoir dvelopp des tudes sur les attaques informatiques en privilgiant la vision oprationnelle de lattaquant sur les approches thoriques. Alors que dans les confrences "classiques", les tudes non conventionnelles sont la plupart du temps rejetes, iAWACS permet aux chercheurs et aux spcialistes de prsenter leurs travaux "alternatifs". Traditionnellement iAWACS accueille un grand nombre dtudiants, notamment de Mastre (Bac+6). Cest la marque de fabrique de nos mastres en scurit (SI&S et N&IS) que doffrir une vision riche, allant vraiment du code au rseau, avec les meilleurs spcialistes nationaux et internationaux du domaine, et place sous le double signe de loprationnel et de la comprhension fine des concepts souligne Robert Erra, responsable scientifique de ces deux mastres rputs. Pour preuve, notre capacit daccueil tant limite (18 places pour le mastre SI&S et 24 pour le mastre anglophone N&IS), nous exportons sans problme une partie de cette vision de lattaquant, laquelle est aussi trs apprcie par les lves dautres mastres (en particulier Telecom Bretagne et Supelec) o Eric intervient en virologie et en cryptologie.

Contact presse : Philippe Hriard Agence Droit Devant Tl. : +33(0)1 39 53 53 33 Port. : +33(0)6 12 46 21 38 heriard@droitdevant.fr

iAWACS International Alternative Workshop on Aggressive Computing and Security 7-9mai 2010 Des sujets aussi divers que les techniques de cryptanalyse, la cryptographie malicieuse, les techniques avances de codes malveillants ou les techniques de cyberguerre ont t abords. Lensemble des travaux prsents ont t slectionns selon leur intrt scientifique, leur originalit, et leur qualit oprationnelle. Les auditeurs ont pu eux-mmes manipuler des techniques innovantes au cours de deux ateliers pratiques : lun sur la sensibilisation aux failles de programmation des cartes puces et lautre sur la technologie du courant porteur en ligne.

iAWACS a pleinement rempli son but conclut Anthony Desnos. Celui de contribuer offrir la meilleure rponse aux nouvelles exigences des entreprises et des Etats face aux attaques des hackers, crackers et autres pirates du web. . La prochaine dition diAWACS se tiendra sur le campus Lavallois de lESIEA fin 2010. Toujours avec la vision de lattaquant, le concours concernera cette fois la scurit des principaux Firewalls du march. Retrouver toutes les informations sur iAWACS 2010 et le test de contournement dantivirus sur : http://www.esiea-recherche.eu/iawacs_2010.html

Disponible pour des interviews :

Eric FILIOL (Directeur de la recherche du Groupe ESIEA, Directeur du laboratoire de cryptologie et virologie oprationnelles et organisateur de la confrence iAWACS).

A propos du laboratoire de Cryptologie et Virologie Oprationnelles de lESIEA

Grce lintgration dun laboratoire spcialis dans la scurit informatique, lESIEA est devenu un acteur incontournable dans ce domaine. Dirig par Eric FILIOL, le laboratoire de cryptologie et virologie oprationnelles est un des 5 ples de recherche de lESIEA. Dorigine militaire, il rassemble une quipe dexperts compose dun directeur, dun chercheur, de deux ingnieurs de recherche auxquels sajoutent quatre doctorants.

Contact presse : Philippe Hriard Agence Droit Devant Tl. : +33(0)1 39 53 53 33 Port. : +33(0)6 12 46 21 38 heriard@droitdevant.fr

iAWACS International Alternative Workshop on Aggressive Computing and Security 7-9mai 2010

A propos du Laboratoire de Scurit de lInformation & des Systmes (SI&S)

Les projets du ple SI&S concernent aussi bien la recherche fondamentale que la recherche applique au ct dentreprises prives et dorganismes nationaux. Le laboratoire travaille par exemple sur le vol ou le dtournement dinformations, fatals pour une entreprise ou une organisation. Lquipe dirig par Robert Erra a en charge, de surcrot, le Mastre spcialis SI&S et son quivalent enseign en anglais le Mastre N&IS (Network and information Security).

A propos du Groupe ESIEA

Le Groupe ESIEA est compos dune Grande Ecole dIngnieurs en informatique lectronique et automatique ESIEA , de cinq ples et laboratoires regroups sous la dnomination ESIEA recherche , de lEcole Suprieure dingnierie informatique INTECH INFO , dun centre de formation continue Institut ESIEA et du Centre de Formation et d'Apprentissage Informatique Tlcom et lectronique CFA-ITE .

A propos de lESIEA www.esiea.fr

Grande Ecole d'ingnieurs reconnue par l'tat, lEcole Suprieure dInformatique Electronique Automatique a t fonde Paris en 1958. LESIEA est membre de la CGE (Confrence des Grandes coles) et dlivre un diplme dingnieur (grade Master) habilit par la CTI (Commission des Titres d'Ingnieur). En interaction permanente avec le monde de lentreprise, lESIEA est une cole gnraliste lie aux nouvelles technologies et base sur un haut niveau technico-scientifique avec des enseignements en formation humaine et management. Lcole compte plus de 1000 tudiants sur deux sites (Paris et Laval). Elle est gre bnvolement par lassociation de ses 6.200 anciens lves qui investissent la totalit des ressources du groupe dans les enseignements et la recherche. Ds la premire anne, la recherche est au cur de la pdagogie de lESIEA. Elle se structure autour de 5 laboratoires qui sont autant de ples dexpertise reconnus dans des domaines de pointe : Ralit Virtuelle et Systme Embarqus ; Scurit de lInformation et des Systmes ; Acquisition et Traitement des Images et du Signal ; Cryptologie et Virologie Oprationnelle ; Art et Recherche Numrique.

Contact presse : Philippe Hriard Agence Droit Devant Tl. : +33(0)1 39 53 53 33 Port. : +33(0)6 12 46 21 38 heriard@droitdevant.fr

Vous aimerez peut-être aussi