Uhuru (antivirus)

Un article de Wikipédia, l'encyclopédie libre.
Uhuru
Description de l'image Uhuru-logo-noir.png.

Informations
Développé par Teclib'
Dernière version ()
État du projet abandonné
Environnement Multi-plateforme
Langues Français
Type Antivirus
Licence Apache 2.0 et GNU GPLv2
Site web www.uhuru-mobile.com

Uhuru (« Uhuru » signifie liberté et indépendance en swahili) était un logiciel antivirus développé en France, à l'aide de 5.5 millions d'euros de fonds public[1]. Comme tout antivirus moderne, il détecte les menaces sur une base comportementale en complément d'un mécanisme de signatures.

Il fut développé par un consortium associant :

  • l'opérateur Nov'IT en tant que chef de file
  • l'école d'ingénieurs ESIEA et son laboratoire de cryptologie et virologie opérationnelles (C+V)° de Laval, dirigé par Éric Filiol
  • l'éditeur Qosmos
  • la société Teclib' qui est également éditeur de l'outil Gestion libre de parc informatique
  • DCNS Research, constructeur naval

Une première implémentation pour Nexus 4, appelée Uhuru Mobile, fut disponible en libre téléchargement fin . Elle prend la forme d'une ROM de remplacement du système d'exploitation d'origine, Android. En , cette ROM est retirée du site Web d'Uhuru. Début , une vente flash d'Uhuru Mobile est annoncée en partenariat avec le moteur de recherche français Qwant : elle est annulée ou repoussée sans aucune communication de l'éditeur de la solution, Nov'IT.

Des versions pour Microsoft Windows et pour les systèmes de type Unix (dont GNU/Linux) étaient en cours de développement mais n'ont pas abouties.

Projet DAVFI[modifier | modifier le code]

Uhuru est issu du projet de recherches et développement Démonstrateurs d'AntiVirus Français et Internationaux (DAVFI). Ce projet a pour objectif de répondre à un enjeu de souveraineté numérique. Son moteur d'analyse fut annoncé comme libre et ouvert.

Au début des années 2010, la plupart des solutions antivirus sont propriétaires et à code source fermé, à l'exception notable de ClamAV. Elles s'exécutent avec les plus hauts droits d'administration et bénéficient d'un accès complet à toutes les données présentes sur les systèmes protégés.

Il reprend le résultat de travaux et technologies développés auparavant au laboratoire de cryptologie et virologie opérationnelles (C+V)° de Laval, sous la direction d'Éric Filiol[2].

Le , DAVFI est officiellement livré à la société Nov'IT, chargée de la commercialisation d'Uhuru[3]. Le projet DAVFI prend fin à cette date. Le code source du moteur d'analyse n'est cependant toujours pas publié et aucune information concernant les technologies innovatrices créées pour DAVFI n'est disponible.

En , la société Teclib' a acquis la société Nov'IT ainsi que l'ensemble des technologies de la société.

En 2016, le projet se renomme armadito, et publie son code sur github[4]. Éric Filiol, à la tête du projet original, qualifie armadito de "pitoyable et consternant". Quelques mois plus tard, le projet est abandonné.

Marché visé[modifier | modifier le code]

Le marché visé est celui des administrations, des opérateurs d'importance vitale, des entreprises et des particuliers, pour lesquels une version pour Microsoft Windows devrait être gratuite[réf. nécessaire].

Uhuru devait être disponible pour Windows 7 64-bit avant la fin de l'année 2014 et à terme disponible pour les systèmes de type Unix, comme GNU/Linux.

Sécurité[modifier | modifier le code]

En , Uhuru Mobile est analysé par un chercheur en sécurité de Sogeti[5]. Celui-ci trouve plusieurs failles dans le système du logiciel. Il regrette notamment qu'il soit possible d'outrepasser la protection du kernel de plusieurs manières ou encore que celui-ci soit vulnérable à la faille put_user[6] et invite les utilisateurs à se méfier.

Deux jours après la publication de cette analyse, le consortium chargé du projet publie une réponse[7]. Il explique ces failles par le fait que l'image ait été modifiée avant l'installation et accuse le chercheur de Sogeti de ne pas avoir respecté les procédures d'installation.

Début , à la suite d'un concours à la conférence NoSuchCon, une nouvelle version de la ROM d'Uhuru Mobile est officieusement publiée. Quelques jours plus tard, un hacker dévoile une photo[8] sur Twitter montrant qu'il a pu prendre le contrôle total (accès root) du téléphone protégé par Uhuru Mobile. L'exploit est confirmé[9] par les développeurs, qui affirment avoir trouvé et corrigé la vulnérabilité, sans fournir plus de détails.

En 2016, plusieurs failles triviales ont été présentées[10], et n'ont jamais été corrigées. Le code source ayant été rendu public, des experts en sécurité se sont alarmés de techniques de détection de PDF malveillants par la recherche de motifs triviaux, l’incapacité d'analyser des exécutables .Net, ou encore des "heuristiques avancées" du programme qui se basent uniquement sur les sections et imports des fichiers exécutables.

Notes et références[modifier | modifier le code]

  1. Par La rédaction de ZDNet fr | Publié le mercredi 04 juil 2012 à 11:52-Modifié le, « Souveraineté numérique : DAVFI, le premier antivirus français », sur ZDNet France, (consulté le )
  2. « Eric Filiol : "nous allons compliquer la vie des concepteurs de codes malveillants" », sur Clubic,
  3. « Fin et bilan du projet DAVFI », sur Securiteoff,
  4. (en) « armadito », sur GitHub (consulté le )
  5. A quick security review of the Uhuru Mobile demo ROM
  6. CVE-2013-6282 - Linux kernel: missing access checks in get_user/put_user on ARM
  7. Retour de tests sur la ROM de démonstration Nexus 4
  8. Photo sur Twitter du localroot Uhuru Mobile
  9. Confirmation sur Twitter de l'exploit
  10. « Le gâchis » (consulté le )

Voir aussi[modifier | modifier le code]

Liens externes[modifier | modifier le code]