L’UAC de la version bêta 1 de Seven critiqué
Publié par chantal11 le jeudi 5. février 2009
Décidément cet UAC (Contrôle des Comptes Utilisateurs) fait couler l’encre !
Depuis qu’un problème a été trouvé dans l’implémentation de l’UAC dans Windows 7, beaucoup de choses ont été dites, du vrai comme du beaucoup moins vrai. L’UAC est le système qui, dans Vista, permet de renforcer le cloisonnement des comptes utilisateurs. Très impopulaire à ses débuts, son comportement a été sérieusement allégé avec le Service Pack 1. Cependant, Microsoft a sans doute souhaité pousser un peu trop le désir de simplifier la vie de ses utilisateurs et a laissé des opportunités à certains développeurs malveillants.
Sous Vista, le comportement de l’UAC est clair : demander une confirmation pour l’installation des logiciels et les modifications importantes de paramètres, notamment dans la base de registre. L’écran noircit et une fenêtre apparaît pour demander à l’utilisateur de confirmer ou de refuser l’action. Aucun moyen de tricher pour un malware ou même une application classique : seules les actions manuelles sur la souris et le clavier sont prises en compte.
Cet espace sécurisé est repris pour Windows 7, mais Microsoft a introduit une échelle pour graduer les alertes de l’UAC. Après l’installation du système, le premier compte créé est en Administrateur par défaut. Pour ce type de compte, l’échelle est sur le troisième cran, ce qui signifie que l’UAC demande la confirmation pour les installations de logiciels, mais pas pour les modifications de paramètres.
Or, plusieurs observateurs se sont rendu compte qu’il était possible pour une application de changer les paramètres de l’UAC sans que celui-ci ne se manifeste. Normal : c’est son comportement par défaut. Mais ce comportement par défaut n’est valable que pour le compte Administrateur. Tous les autres comptes Utilisateurs créés sont réglés au maximum, autrement dit le même comportement que sous Vista.
Ce changement de politique pour l’UAC entraîne malheureusement un autre problème. Les applications et composants internes à Windows sont signés et sont reconnus comme aptes à élever silencieusement leur niveau de privilège pour exécuter des actions. En temps normal, pas de problème. Sauf que ces applications et composants peuvent utiliser des modules, comme des plug-ins et extensions, provenant de sources tierces.
Et comme on s’en doute, il peut arriver que le module tiers en question, par l’intermédiaire d’une application dite de confiance, puisse élever ses privilèges pour réaliser des actions, et ce, sans être ennuyé par l’UAC évidemment. Il s’agit d’un second défaut dans le plan de Microsoft concernant l’UAC, mais il découle en fait directement du premier.
On ne peut pas parler de faille ni de vulnérabilité car la fonction a été expressément écrite de cette manière. On peut se demander toutefois ce qui a pu passer par la tête de la firme pour ne pas penser à ce cas de figure. Car maintenant qu’il est concret, beaucoup ont demandé des explications à l’éditeur, qui a répondu pour le moment que c’était « normal ».
Cela étant, personne n’imagine que le comportement de l’UAC restera tel quel. Maintenant que ces problèmes sont soulevés et que la marche à suivre pour les auteurs de malwares est donnée, il est impossible que Microsoft ne réagisse pas. Il se murmure d’ailleurs que la société devrait réagir officiellement dans les prochains jours pour s’exprimer clairement sur le sujet.
Niveau maximum = Sécurité maximum