Uhuru (antivirus)
Uhuru (« Uhuru » signifie liberté et indépendance en swahili) est un logiciel antivirus développé en France. Comme tout antivirus moderne, il détecte les menaces sur une base comportementale en complément d'un mécanisme de signatures.
Développé par | Teclib' |
---|---|
Dernière version | En cours de développement () |
Environnement | Multi-plateforme |
Langues | Français |
Type | Antivirus |
Licence | Apache 2.0 et GNU GPLv2 |
Site web | www.uhuru-mobile.com |
Il est développé par un consortium associant :
- l'opérateur Nov'IT en tant que chef de file
- l'école d'ingénieurs ESIEA et son laboratoire de cryptologie et virologie opérationnelles (C+V)° de Laval, dirigé par Éric Filiol
- l'Ă©diteur Qosmos
- la société Teclib' qui est également éditeur de l'outil Gestion libre de parc informatique
- DCNS Research, constructeur naval
Une première implémentation pour Nexus 4, appelée Uhuru Mobile, est disponible en libre téléchargement fin . Elle prend la forme d'une ROM de remplacement du système d'exploitation d'origine, Android. En , cette ROM est retirée du site Web d'Uhuru. Début , une vente flash d'Uhuru Mobile est annoncée en partenariat avec le moteur de recherche français Qwant : elle est annulée ou repoussée sans aucune communication de l'éditeur de la solution, Nov'IT.
Des versions pour Microsoft Windows et pour les systèmes de type Unix (dont GNU/Linux) sont en cours de développement.
Projet DAVFI
Uhuru est issu du projet de recherches et développement Démonstrateurs d'AntiVirus Français et Internationaux (DAVFI). Ce projet a pour objectif de répondre à un enjeu de souveraineté numérique. Son moteur d'analyse est annoncé comme libre et ouvert.
Au début des années 2010, la plupart des solutions antivirus sont propriétaires et à code source fermé, à l'exception notable de ClamAV. Elles s'exécutent avec les plus hauts droits d'administration et bénéficient d'un accès complet à toutes les données présentes sur les systèmes protégés.
Il reprend le résultat de travaux et technologies développés auparavant au laboratoire de cryptologie et virologie opérationnelles (C+V)° de Laval, sous la direction d'Éric Filiol[1].
Le , DAVFI est officiellement livré à la société Nov'IT, chargée de la commercialisation d'Uhuru[2]. Le projet DAVFI prend fin à cette date. Le code source du moteur d'analyse n'est cependant toujours pas publié et aucune information concernant les technologies innovatrices créées pour DAVFI n'est disponible.
En , la société Teclib' a acquis la société Nov'IT ainsi que l'ensemble des technologies de la société.
Marché visé
Le marché visé est celui des administrations, des opérateurs d'importance vitale, des entreprises et des particuliers, pour lesquels une version pour Microsoft Windows devrait être gratuite.
Uhuru devait être disponible pour Windows 7 64-bit avant la fin de l'année 2014 et à terme disponible pour les systèmes de type Unix, comme GNU/Linux. En novembre 2015, il ne semble toujours pas possible à un particulier de tester ou d'acheter l'antivirus.
Uhuru Mobile
La première implémentation de l'antivirus Uhuru disponible publiquement est une ROM destinée au smartphone Nexus 4.
Il ne s'agit pas d'une application à installer mais d'un remplacement complet du système d'exploitation et d'un système d'applications certifiées.
En pratique, seules les applications présentes sur une boutique d'applications dédiée à Uhuru Mobile – dont l’innocuité a été vérifiée et qui ont été signées numériquement – peuvent être installées et donc s'exécuter sur le terminal.
Sécurité
En , Uhuru Mobile est analysé par un chercheur en sécurité de Sogeti[3]. Celui-ci trouve plusieurs failles dans le système du logiciel. Il regrette notamment qu'il soit possible d'outrepasser la protection du kernel de plusieurs manières ou encore que celui-ci soit vulnérable à la faille put_user[4] et invite les utilisateurs à se méfier.
Deux jours après la publication de cette analyse, le consortium chargé du projet publie une réponse[5]. Il explique ces failles par le fait que l'image ait été modifiée avant l'installation et accuse le chercheur de Sogeti de ne pas avoir respecté les procédures d'installation.
Début , à la suite d'un concours à la conférence NoSuchCon, une nouvelle version de la ROM d'Uhuru Mobile est officieusement publiée. Quelques jours plus tard, un hacker dévoile une photo[6] sur Twitter montrant qu'il a pu prendre le contrôle total (accès root) du téléphone protégé par Uhuru Mobile. L'exploit est confirmé[7] par les développeurs, qui affirment avoir trouvé et corrigé la vulnérabilité.
Notes et références
- « Eric Filiol : "nous allons compliquer la vie des concepteurs de codes malveillants" », sur Clubic,
- « Fin et bilan du projet DAVFI », sur Securiteoff,
- A quick security review of the Uhuru Mobile demo ROM
- CVE-2013-6282 - Linux kernel: missing access checks in get_user/put_user on ARM
- Retour de tests sur la ROM de démonstration Nexus 4
- Photo sur Twitter du localroot Uhuru Mobile
- Confirmation sur Twitter de l'exploit
Voir aussi
Liens externes
- Article sur le site FrAndroid.com
- Site de Uhuru Mobile, implémentation sur smartphones et tablettes