Uhuru (antivirus)

Uhuru (« Uhuru » signifie liberté et indépendance en swahili) est un logiciel antivirus développé en France. Comme tout antivirus moderne, il détecte les menaces sur une base comportementale en complément d'un mécanisme de signatures.

Pour les articles homonymes, voir Uhuru.
Uhuru

Informations
Développé par Teclib'
Dernière version En cours de développement ()
Environnement Multi-plateforme
Langues Français
Type Antivirus
Licence Apache 2.0 et GNU GPLv2
Site web www.uhuru-mobile.com

Il est développé par un consortium associant :

  • l'opérateur Nov'IT en tant que chef de file
  • l'école d'ingénieurs ESIEA et son laboratoire de cryptologie et virologie opérationnelles (C+V)° de Laval, dirigé par Éric Filiol
  • l'éditeur Qosmos
  • la société Teclib' qui est également éditeur de l'outil Gestion libre de parc informatique
  • DCNS Research, constructeur naval

Une première implémentation pour Nexus 4, appelée Uhuru Mobile, est disponible en libre téléchargement fin . Elle prend la forme d'une ROM de remplacement du système d'exploitation d'origine, Android. En , cette ROM est retirée du site Web d'Uhuru. Début , une vente flash d'Uhuru Mobile est annoncée en partenariat avec le moteur de recherche français Qwant : elle est annulée ou repoussée sans aucune communication de l'éditeur de la solution, Nov'IT.

Des versions pour Microsoft Windows et pour les systèmes de type Unix (dont GNU/Linux) sont en cours de développement.

Projet DAVFI

Uhuru est issu du projet de recherches et développement Démonstrateurs d'AntiVirus Français et Internationaux (DAVFI). Ce projet a pour objectif de répondre à un enjeu de souveraineté numérique. Son moteur d'analyse est annoncé comme libre et ouvert.

Au début des années 2010, la plupart des solutions antivirus sont propriétaires et à code source fermé, à l'exception notable de ClamAV. Elles s'exécutent avec les plus hauts droits d'administration et bénéficient d'un accès complet à toutes les données présentes sur les systèmes protégés.

Dans ce contexte, DAVFI est soutenu par le Fonds national pour la Société Numérique (FSN) dans le cadre des Investissements d'Avenir (appel à projet "Sécurité et résilience des réseaux")[1].

Il reprend le résultat de travaux et technologies développés auparavant au laboratoire de cryptologie et virologie opérationnelles (C+V)° de Laval, sous la direction d'Éric Filiol[2].

Le , DAVFI est officiellement livré à la société Nov'IT, chargée de la commercialisation d'Uhuru[3]. Le projet DAVFI prend fin à cette date. Le code source du moteur d'analyse n'est cependant toujours pas publié et aucune information concernant les technologies innovatrices créées pour DAVFI n'est disponible.

En , la société Teclib' a acquis la société Nov'IT ainsi que l'ensemble des technologies de la société.

Marché visé

Le marché visé est celui des administrations, des opérateurs d'importance vitale, des entreprises et des particuliers, pour lesquels une version pour Microsoft Windows devrait être gratuite[réf. nécessaire].


Uhuru devait être disponible pour Windows 7 64-bit avant la fin de l'année 2014 et à terme disponible pour les systèmes de type Unix, comme GNU/Linux. En novembre 2015, il ne semble toujours pas possible à un particulier de tester ou d'acheter l'antivirus.[réf. souhaitée]

Uhuru Mobile

La première implémentation de l'antivirus Uhuru disponible publiquement est une ROM destinée au smartphone Nexus 4.

Il ne s'agit pas d'une application à installer mais d'un remplacement complet du système d'exploitation et d'un système d'applications certifiées.

En pratique, seules les applications présentes sur une boutique d'applications dédiée à Uhuru Mobile – dont l’innocuité a été vérifiée et qui ont été signées numériquement – peuvent être installées et donc s'exécuter sur le terminal.

Sécurité

En , Uhuru Mobile est analysé par un chercheur en sécurité de Sogeti[4]. Celui-ci trouve plusieurs failles dans le système du logiciel. Il regrette notamment qu'il soit possible d'outrepasser la protection du kernel de plusieurs manières ou encore que celui-ci soit vulnérable à la faille put_user[5] et invite les utilisateurs à se méfier.

Deux jours après la publication de cette analyse, le consortium chargé du projet publie une réponse[6]. Il explique ces failles par le fait que l'image ait été modifiée avant l'installation et accuse le chercheur de Sogeti de ne pas avoir respecté les procédures d'installation.

Début , à la suite d'un concours à la conférence NoSuchCon, une nouvelle version de la ROM d'Uhuru Mobile est officieusement publiée. Quelques jours plus tard, un hacker dévoile une photo[7] sur Twitter montrant qu'il a pu prendre le contrôle total (accès root) du téléphone protégé par Uhuru Mobile. L'exploit est confirmé[8] par les développeurs, qui affirment avoir trouvé et corrigé la vulnérabilité.

Notes et références

Voir aussi

Liens externes

  • Portail de la sécurité informatique
Cet article est issu de Wikipedia. Le texte est sous licence Creative Commons - Attribution - Partage dans les Mêmes. Des conditions supplémentaires peuvent s'appliquer aux fichiers multimédias.