Tous les articles par franc

Firefox prendra des mesures de répression sur les extensions douteuses à compter du mois prochain

LA FONDATION MOZILLA a fait une grande annonce sur les types d’extensions qui pourront être autorisées avec son navigateur Firefox.

Le tournant majeur consiste à ce que toutes les extensions qui contiennent du code obscurci – c’est-à-dire du code écrit d’une manière presque indéchiffrable à l’œil humain – seront retirées du magasin à partir du 10 juin, alors que l’équipe fait des efforts pour rendre cette expérience un peu plus sûre. En effet, si vous ne parvenez pas à interpréter un élément de code, il vous sera très difficile de savoir si c’est bon ou mauvais.

Le code obscurci n’est pas toujours malsain – certains programmeurs s’en servent pour dissimuler des détails de leur travaux initiaux qu’ils ne souhaitent pas copier ou rétro-concevoir, cependant Firefox étant un navigateur open source, il a du mal à se montrer à la hauteur.

Il est possible d’y remédier, si on veut : «Nous maintiendrons l’autorisation du code minifié, concaténé ou créé par machine, dans la mesure où le code source est inclus. Si votre extension se sert d’un code obscurci, il est indispensable de faire parvenir une nouvelle version avant le 10 juin pour ne pas la voir rejetée ou bloquée.»

Le code source ne sortira pas au public, mais il sera analysé et validé par Mozilla.

Le jour même, une répression contre les extensions Firefox qui transgressent d’une manière ou d’une autre les règles va avoir lieu. Cela va des fautes graves aux conventions de nommage – comme par exemple «Firefox Twitter Client» est exclu, mais «Twitter Client for Firefox» en fait partie.

Parmi les autres règles, il y a la clause «pas de surprises», ce qui signifie pas de fonctionnalité cachée, de monétisation, etc. Les interfaces utilisateur se doivent d’être «attractives».

Ces règles accompagnent des règles plus fondamentales en matière de sécurité, de respect de la vie privée et de monétisation.

En premier lieu, Mozilla prendra contact avec les auteurs qui ne respectent pas les règles pour trouver une solution, mais si cela échoue, l’étape suivante sera la suspension ou la suppression complète.

Utilisateurs du module d’extension matériel Kodi, surtout à risque avec les logiciels malveillants

Kodi était une véritable solution logicielle qui donnait à un utilisateur la possibilité de partager des médias dans une zone géographique donnée, tandis que les responsables du logiciel sont allés de l’avant en livrant à leurs clients la version matérielle. Cela a atténué la nécessité pour quelqu’un de posséder l’expertise technique requise afin d’installer un PC distinct pour la consommation des médias et le partage à domicile ou dans le quartier. Faire Kodi comme n’importe quel autre appareil pour la maison, la banalisation entraîne cependant un mauvais problème d’infection par des logiciels malveillants.

Les organisations de sécurité et de protection de la vie privée se montrent de plus en plus peu confiantes à l’égard des fabricants du logiciel Kodi, et encore moins de son homologue de l’appliance. La Digital Citizen Alliance (DCA) se contente de critiquer le matériel de Kodi, surtout quand il est considéré comme le principal élément du piratage dans le quartier. Comme le montre leur rapport, Kodi Box, la machine à 100 $ du marché gris correspond à un dispositif de piratage de rêve des 270 Américains interrogés, tout en présentant un risque d’infection par un logiciel malveillant.

Kodi en tant que logiciel open-source, n’est pas dédié au piratage, mais plutôt à un simple outil de partage de contenu. Cependant, la majorité des utilisateurs n’étaient pas désireux de voir si le contenu qui est partagé et exploité par le logiciel est licite ou non dans le cadre de la loi.

«En branchant l’appareil dans un réseau domestique, les [utilisateurs] donnent aux hackers la possibilité de déjouer la sécurité destinée à sécuriser leur système. Si les applications sur la boîte ou qui sont téléchargées plus tard ont des logiciels malveillants, l’utilisateur a aidé le hacker à passer la sécurité réseau. (Nous) avons trouvé un stratagème intelligent qui donnait aux criminels la possibilité de se présenter comme des sites de streaming bien notoires, comme par exemple Netflix, dans le but de faciliter un accès frauduleux à un abonnement légitime pour un abonné Netflix réel» a fait remarquer un représentant du Digital Citizens Alliance.

ACA a établi un partenariat avec une entreprise de sécurité informatique, Group sense dans le but de faire la surveillance des ventes sur le marché noir. Ils ont découvert la preuve qu’un groupe de hackers débattait ensemble pour savoir s’il était possible d’exploiter Kodi dans le but de répandre leur programme malveillant, d’étendre leur réseau de robots et de mettre un logiciel de cryptage sur les ordinateurs des victimes dans le cadre du partage du contenu.

Kodi correspond à un logiciel open-source extensible qui dépasse les fonctions que les auteurs lui ont apportées par défaut. Quelques versions de Kodi étaient volontairement rebâties de manière à permettre de lancer une attaque DoS visant une certaine cible que les groupes de hackers ont choisi. XBMC, les concepteurs de Kodi rejettent avec fermeté l’accusation que leur création est la raison pour laquelle ils ont contribué à développer l’infection par les logiciels malveillants. XBMC a aussi mis l’accent sur le fait qu’ils ne soutiennent pas l’expansion de la plateforme vers Kodi d’origine. Ces produits complémentaires sont créés par leurs fournisseurs concernés et XBMC n’a en aucun cas contribué à l’élaboration de ces add-ons complémentaires, matériels ou logiciels.

«Si vous mettez en vente une boîte sur votre site Web pour faire croire aux utilisateurs que les add-ons brisés sont de notre part et que ces derniers fonctionnent parfaitement, pour vous permettre de gagner un dollar, nous tâcherons de vous arrêter» a fait remarquer un représentant XBMC.

Au final, il incombe à l’utilisateur de se servir des extensions non officielles et des extensions matérielles de Kodi. S’ils se procurent ces produits non supportés, XBMC ne peut pas se voir reprocher tout problème survenant lors de l’utilisation de ces produits.