Le monde se remet de la panne informatique géante qui a touché environ 8,5 millions d’appareils Windows. Le 19 juillet dernier, le redouté écran bleu de la mort (BSOD) a frappé et des ordinateurs ont été dans l’incapacité de redémarrer.
L’erreur est imputée à une mise à jour défectueuse de l’agent logiciel Falcon Sensor pour la plateforme de cybersécurité Falcon de CrowdStrike. Des versions client et serveur de Windows ont été touchées. CrowdStrike a reconnu un bug dans son programme de validation pour les mises à jour.
Pour Microsoft, le plantage massif est une démonstration de la nécessité d’une validation approfondie du code fonctionnant au niveau du noyau (kernel), sachant que c’est une violation d’accès en lecture hors limites dans le pilote CSagent (csagent.sys) – développé par CrowdStrike – qui est à l’origine du chaos.
Microsoft a son idée d’évolution
» Tout problème de fiabilité comme ce problème d’accès à la mémoire non valide peut entraîner des problèmes de disponibilité généralisés quand il n’est pas associé à des pratiques de déploiement sûres « , écrit Microsoft dans un billet de blog.
Microsoft défend une approche Zero Trust moderne, en soulignant l’intérêt de technologies comme les enclaves VBS (Virtualization Based Security), pour un environnement de calcul isolé sans la nécessité de pilotes en mode noyau, et le service Azure Attestation qui prend notamment en charge l’attestation des modules de plateforme sécurisée (TPM).
Reste qu’il n’est pas si simple de restreindre l’accès au noyau, dans la mesure où les fournisseurs de cybersécurité en sont fortement dépendants pour l’efficacité même de leurs solutions. En outre, le régulateur européen ne verrait certainement pas d’un bon œil ce type de verrouillage.
Un travail avec l’écosystème anti-malware
Dans l’absolu, Microsoft insiste sur le fait que plusieurs fonctionnalités de sécurité et modifications d’architecture ont été apportées dans les dernières versions de Windows. » Nous prévoyons de travailler avec l’écosystème anti-malware pour tirer parti des fonctionnalités intégrées afin de moderniser leur approche. «
Un point intéressant est en outre le rappel d’un engagement autour du langage de programmation Rust à mémoire sécurisée et une réécriture de parties du noyau Windows qui a déjà été effectuée.