logo Blog50.com
Blog 50 est un service gratuit offert par Notre Temps

24/05/2018

Virus Buze

Capture d’écran 2018-05-23 à 18.17.44.png

 

Virus Buze

    Dans ma jeunesse, lors de l’apparition des micro-ordinateurs, à l’époque où les disques durs étaient un luxe, tout fonctionnait sur disquette. Et de petits développeur, en passant par le domaine publique jusqu’aux pirates eux-même, je me souviens qu’il y avait sur Amiga un petit logiciel éditeur de mémoire.
    Celui-ci permettait d’attribuer des valeurs hexadécimale, l’équivalence binaire, à la mémoire vive.

    Internet, de nos jours, a simplifié bien des choses mais à rendu vulnérable nôtre petite vie privée. Un connaisseur «peut» avec un peu de savoir faire se connecter sur n’importe quelle machine à distance. Je suis sûr que ce petit logiciel micro dont je vous parlais est une base à la piraterie moderne.
    Car l’assemblage ou le code mémoire d’un programme établit par un pirate pourrait d’une part afficher sur son écran le contenu de la mémoire sur son écran, sans se faire repérer, puis d’insérer ou d’éditer vôtre mémoire avec une routine ou un petit programme.
    Un programme ne nécessite pas un redémarrage mais fait des cycles où la machine lit le programme dans toute sa longueur plusieurs fois par seconde ; c’est ce qui permet les paramètres et l’exécution.
    Entre deux cycle l’éditeur de mémoire pourrait modifier la longueur du programme en y rajoutant ou enlevant certains éléments, pour l’intérêt du pirate.

         Un fichier texte au format texte contenant des lettres et des chiffres, de l'hexadécimal correspondant à n'importe quel type de routine ou de script et ce logiciel d'édition de la mémoire et de positionnement des lettres et chiffres du fichier texte, et quelque soit ses fonctions ou sa tâche à accomplir, et voilà un programme en mémoire et utilisable indépendamment ou inclus dans une programme tiers ; programme virtuel dont le fichier d'origine ,le fichier texte ne peut être considéré comme un virus ou un programme exécutable donc analysable, par l'antivirus...
    Un fichier reste avant tout une masse d’information. Pour les fichiers exécutable, il n’est pas impossible, même si cela peut paraître fou, de copier coller un code hexadécimale en mémoire, correspondant à l’exécution d’un programme.
    Mais une fois le logiciel «virtuel» fermé ou la machine hors tension, le programme n’est plus dans la machine ; car non sauvegarder.
    N’importe quel logiciel exécuter pourrait alors être supplanter ou, dans l’intérêt du pirate, déverrouillé pour être vendu sans protection.
    Une très grande connaissance de l’assembleur, ce langage machine très «réduit», est nécessaire pour «tout faire» quelque soit la protection apportée par le développeur.
    En insérant en mémoire vive ou dédié un code qui modifierait la structure du ou des programmes originaux ; où chaque machine, désormais de nos jours, est un mini système avec un microprocesseur, une carte graphique, une mémoire et un «disque amovible», ce que j’ai nommé «Virus Buze» en titre afin d’établir des repères, un tel logiciel «multitâche», permettrait, avec une connaissance de l’assembleur, «tout» .
    Aucun protection chiffrements, tunnel, proxy ou cryptage ne serait à l’abri d’un tel virus connecté.
    La mémoire de l’ordinateur est sa source. Changer le contenu de sa mémoire et soit, ça plante, bug système, soit vous en êtes le maître. L’assembleur est un logiciel de programmation, un langage machine qui édite un cycle d’exécutions, les fonctions, la programmation de vôtre machine.
    Assembler, désassembler un programme pour le lire par le développeur ou l’exécuter par la machine.
    Je ne me souviens plus trop mais la programmation est un savoir faire … et une telle routine ou script pourrait, s’il existe encore secrètement, être une menace pour l’équilibre numérique mondiale.
    Je ne m’y connais pas assez en architecture de système pour apporter une solution fiable à une telle probabilité.
    Cette hypothèse se base sur l’expérience que j’ai de la machine et de sa structure.
    Peut-être faudrait-il une «analyse comparative» des cycles et une autorisation manuelle de chaque connexion externe….

JEAN

Écrire un commentaire

 
Accueil Blog50 | Créez gratuitement votre blog | Avec notretemps.com | Toute l'info retraite | Internet facile | Vos droits | Votre argent | Loisirs | Famille Maison | Cuisine | Jeux | Services | Boutique