|
Avec VET, le DARPA se charge de vérifier l’intégrité des périphériques et des logiciels
Par Rédaction,
secuobs.com
Le 10/12/2012
Résumé : VET (Vetting Commodity IT Software and Firmware) est un programme du DARPA qui vise à vérifier l’intégrité des périphériques et des logiciels les accompagnant. Il vise donc plus particulièrement à détecter les portes dérobées et les fonctionnalités cachées au sein de ces éléments. - Lire l'article
De récents exemples ont démontré que la présence de portes dérobées au sein d’équipements informatiques est une problématique qui mérite d’être sérieusement prise en considération. Conscient des risques que cela implique, le DARPA (Defense Advanced Research Projects Agency) lance son programme VET (Vetting Commodity IT Software and Firmware).
Ce dernier vise à répondre aux craintes du Département américain de la Défense (DoD), directement concerné par les risques d’espionage. Son personnel utilise en effet quotidiennement des millions d’équipements connectés en réseau, les composants les constituant provenant du monde entier, leur intégrité a éventuellement pu être compromise.
Face à cette dépendance, s’assurer de l’ intégrité des équipements et des [micro]-logiciels les accompagnant constitue donc un impératif dans un environnement inter-connecté. Les portes dérobées, les codes malicieux et les vulnérabilités de type 0-day constituant autant de risques de fuites d’informations sensibles et de sabotages d’opérations militaires critiques.
Néanmoins déterminer la sécurité de chacun de ces périphériques est une tâche ardue que le Département américain de la Défense ne semble pas actuellement être en mesure de prendre en charge dans des délais convenables. D’où la mise en place par le DARPA du programme VET qui vise l’émergence de techniques innovantes permettant de résoudre les contraintes.
Trois grands challenges ici, le premier consistant à produire des listes de priorisation des périphériques à examiner et des classes de fonctionnalités malicieuses à rechercher. Le second s’attelant à trouver un moyen de démontrer efficacement l’absence de ces classes, quand le dernier vise lui l’application à grande échelle des procédures par des techniciens non spécialisés.
Source :
« DARPA will start testing devices and software for backdoors » sur Help Net Security News ( lien )
- Article suivant : STIX standardise l’échange des informations relatives aux attaques cybernétiques
- Article précédent : Shylock doté d’une technique d’évasion des analyses effectuées via des sessions RDP
- Article suivant dans la catégorie Tendances : STIX standardise l’échange des informations relatives aux attaques cybernétiques
- Article précédent dans la catégorie Tendances : Shylock doté d’une technique d’évasion des analyses effectuées via des sessions RDP
Mini-Tagwall des articles publiés sur SecuObs : | | | | sécurité, exploit, windows, attaque, outil, microsoft, réseau, audit, metasploit, vulnérabilité, système, virus, internet, usbsploit, données, source, linux, protocol, présentation, scanne, réseaux, scanner, bluetooth, conférence, reverse, shell, meterpreter, vista, rootkit, détection, mobile, security, malicieux, engineering, téléphone, paquet, trames, https, noyau, utilisant, intel, wishmaster, google, sysun, libre |
Mini-Tagwall de l'annuaire video : | | | | curit, security, biomet, metasploit, biometric, cking, password, windows, botnet, defcon, tutorial, crypt, xploit, exploit, lockpicking, linux, attack, wireshark, vmware, rootkit, conference, network, shmoocon, backtrack, virus, conficker, elcom, etter, elcomsoft, server, meterpreter, openvpn, ettercap, openbs, iphone, shell, openbsd, iptables, securitytube, deepsec, source, office, systm, openssh, radio |
Mini-Tagwall des articles de la revue de presse : | | | | security, microsoft, windows, hacker, attack, network, vulnerability, google, exploit, malware, internet, remote, iphone, server, inject, patch, apple, twitter, mobile, virus, ebook, facebook, vulnérabilité, crypt, source, linux, password, intel, research, virtual, phish, access, tutorial, trojan, social, privacy, firefox, adobe, overflow, office, cisco, conficker, botnet, pirate, sécurité |
Mini-Tagwall des Tweets de la revue Twitter : | | | | security, linux, botnet, attack, metasploit, cisco, defcon, phish, exploit, google, inject, server, firewall, network, twitter, vmware, windows, microsoft, compliance, vulnerability, python, engineering, source, kernel, crypt, social, overflow, nessus, crack, hacker, virus, iphone, patch, virtual, javascript, malware, conficker, pentest, research, email, password, adobe, apache, proxy, backtrack |
|
|
|
|
|