Après des discussions préliminaires, le gouvernement a conclu que ce nouveau langage informatique n'avait pas encore fait l'objet de tests complets et ne se prêtait pas à un déploiement national immédiat. Il conviendrait plutôt de le mettre en œuvre à petite échelle dans le cadre d'un programme pilote. Bien entendu, si SMMH le rendait public, d'autres pourraient l'apprendre par eux-mêmes
; c'est pourquoi aucun déploiement national n'est prévu pour le moment.
Où devrions-nous mener le programme pilote ?
Ce nouveau langage informatique n'a pas encore été testé et, pour être franc, l'apprendre pourrait s'avérer une perte de temps. Après tout, la plupart des gens n'ont pas vraiment confiance en un langage informatique entièrement chinois actuellement.
Cependant, le président de l'université Tsinghua a pris la décision de retirer le programme pilote.
L'université Tsinghua possède l'un des meilleurs départements d'informatique parmi les universités chinoises, et plusieurs des experts ayant contribué à cette étude sont professeurs à Tsinghua. Ils ont immédiatement perçu le potentiel de ce langage et savent pertinemment que plus on l'apprend tôt, mieux c'est
! Si ce programme pilote leur permet d'obtenir un soutien supplémentaire de la part de SMMH, ce serait encore mieux
!
L'Alliance des Hackers Rouges a immédiatement proposé de promouvoir le chinois en son sein et de préparer la création d'un forum indépendant. Si ce forum n'a pas encore vu le jour, c'est d'une part parce que le chinois ne circule actuellement qu'au sein d'un groupe restreint et que beaucoup l'ignorent encore, d'autre part parce que même les membres les plus influents de l'Alliance des Hackers Rouges commencent à peine à explorer cette langue et continuent de l'apprendre et de la développer ensemble. L'objectif est que tous explorent, progressent et se développent ensemble, afin de devenir le forum de référence en langue chinoise en Chine dès que possible après cette compétition de hackers et la publication officielle de la version chinoise par SMMH.
Combien de membres cela va-t-il amener à la Red Hacker Alliance ? Combien de membres actifs cela va-t-il former ?
La valeur qui peut être apportée à cet égard est tout simplement incommensurable !
Par conséquent, une fois de plus, les dirigeants de la Red Hacker Alliance témoignent leur profond respect et leur gratitude envers SMMH. Son intervention actuelle est radicalement différente de ses deux interventions publiques de l'année dernière pour résoudre les attaques des virus Firefly et Snake… ces deux dernières n'avaient fait que renforcer sa réputation. Mais cette fois-ci, il a fait honneur à toute l'industrie informatique chinoise
!
À cette époque, Chen Xu a également introduit la langue chinoise et l'a enseignée au groupe de hackers actuel.
À l'origine, ce groupe comprenait déjà Chen Xu, Zhong Ziyu, Zhan Jing et ce type en surpoids qu'on n'avait jamais vu. Chen Xu avait prévu de céder la dernière place à Wu Yuan, mais Gao Xiaojie a insisté pour se joindre à eux… Bon, d'accord, qu'il vienne. Le règlement stipule que chaque groupe de cinq a un remplaçant. Tiens, Gao Xiaojie sera le remplaçant, hehehe.
Honnêtement, même envoyer quelqu'un comme Gao Xiaojie en remplacement, c'est lui faire trop d'honneur. Cette jeune fille n'est qu'une experte en devenir… on ne devient pas expert en six mois d'études. Les progrès rapides de Chen Xu sont dus à son apprentissage rapide du chinois. Mais surtout, c'est grâce aux conseils de Xiaomin que ses connaissances informatiques sont si solides. Gao Xiaojie n'a pas eu cette chance.
En clair, la langue chinoise permet aux débutants de se lancer rapidement et ainsi de développer un intérêt pour le travail fastidieux de la programmation… au moins, ils peuvent comprendre les caractères chinois
! Mais pour vraiment améliorer leurs compétences, ils ont toujours besoin de Xiaomin.
Gao Xiaojie atteint à peine le niveau «
Oiseau volant novice
» dans le Champ de bataille des pirates informatiques rouges, un niveau à peine supérieur à celui d'Œuf et de Recrue. Autant dire que ce niveau est totalement inutile en combat réel.
Gao Xiaojie n'eut d'autre choix que d'accepter
! N'importe qui d'autre ici était meilleur qu'elle. Très mécontente, elle contesta la décision de Chen Xu, mais ce dernier la bombarda de questions et l'envoya réparer le système.
Ce n'est qu'en voyant l'exposition sur la « langue chinoise » que Gao Xiaojie, indignée, bouda et dit : « Eh bien, le patron de SMMH t'enseignait en secret et tu ne nous l'as même pas dit ! C'est scandaleux ! Tu gardes des trésors pour toi ? Jingjing, qu'est-ce que tu crois qu'on va faire de lui ?! »
Zhan Jing fixa longuement le texte «
Langue chinoise
» devant elle avant de lever les yeux vers Chen Xu. Elle soupira et dit doucement
: «
Ma demande est peut-être un peu excessive, mais si SMMH vous confie quoi que ce soit en rapport avec l’informatique la prochaine fois, et s’ils n’indiquent pas que cela ne peut être donné à des personnes extérieures, alors n’oubliez pas de me le faire savoir, d’accord
?
»
C'était la première fois que Zhan Jing lui parlait sur un ton aussi sérieux.
Chen Xu marqua une pause, puis hocha la tête et dit «
d’accord
». La jeune fille, d’une voix douce, esquissa un sourire reconnaissant et continua de fixer le document intitulé «
Langue chinoise
».
Chen Xu avait rarement vu Zhan Jing afficher une expression aussi sérieuse, presque fanatique. Il semblait qu'elle aimait vraiment les ordinateurs, sinon elle n'aurait pas été aussi enthousiaste à la vue de cet appareil.
Voilà la différence entre un expert et un novice. Zhan Jing avait immédiatement perçu la valeur de l'information, tandis que Gao Xiaojie exultait simplement parce qu'il n'avait plus à lire ces documents anglais fastidieux.
La compétition de hacking est prévue pour le 10 juin, il reste donc moins de deux semaines. Durant ces deux semaines, outre la communication, le partage d'expériences et les simulations d'attaques et de défenses, l'équipe a une autre mission cruciale
: perfectionner au maximum les compétences de chacun dans les plus brefs délais.
Le piratage informatique est différent d'autres sports comme le football et le basketball, où l'on peut améliorer ses compétences en deux semaines. C'est un vœu pieux.
Cependant, avec un accompagnement adapté, les compétences d'un hacker peuvent progresser rapidement
; deux semaines suffisent à un débutant en informatique pour maîtriser les techniques d'attaque et de défense de base… Cette progression est fulgurante. De plus, ces personnes possèdent déjà des bases solides, et cette formation de deux semaines leur permettra de réaliser des progrès encore plus importants.
Ou plutôt, des progrès dans certains domaines.
« Pourquoi Young Fatty n'est-il pas encore arrivé ? » Chen Xu commençait à s'inquiéter car il ne manquait plus que Young Fatty dans l'équipe principale, et il était toujours introuvable. Après tout, il ne le connaissait pas du tout, et s'ils ne se dépêchaient pas de faire connaissance, aucun des deux ne saurait en quoi l'autre excellait, ce qui serait problématique.
« Ça devrait être aujourd'hui », dit Zhong Ziyu avec anxiété. Elle jeta un coup d'œil à sa montre et ajouta : « Hmm, il aurait déjà dû descendre de l'avion. Mais je n'arrive pas à le joindre sur son portable. » Zhong Ziyu appela alors Yingnianzaofeidi : « Non, son téléphone est toujours éteint. On devrait peut-être appeler l'aéroport pour savoir si le vol est retardé. Mon patron prend l'avion depuis l'aéroport de Shanghai Hongqiao ; tu sais, c'est généralement un miracle qu'un vol au départ de Hongqiao ne soit pas retardé. »
« Euh… » Chen Xu se mit à transpirer à grosses gouttes. Était-ce vraiment si exagéré ? Hmm. Quelqu'un qui n'avait jamais pris l'avion…
« Très bien, ne l’attendons pas pour l’instant. » Zhan Jing frappa légèrement dans ses mains et dit : « Commençons par une évaluation préliminaire. Voyons quel niveau de compétences informatiques chacun a atteint. »
« Comment pouvons-nous parvenir à une première compréhension ? » demandèrent-ils tous les quatre à l'unisson.
Zhan Jing alluma son ordinateur. Afin de mieux se préparer à la compétition et à l'entraînement, le groupe avait apporté ses ordinateurs dans l'appartement loué par Chen Xu et ses amis. Ils réorganisèrent le salon pour y aménager un petit studio improvisé. Comme ils utilisaient tous les cinq des ordinateurs portables et que le salon était assez spacieux, ils ne se sentaient pas à l'étroit.
« Vu le nombre d'inscrits à ce concours de piratage, ils vont forcément utiliser des méthodes pour sélectionner les équipes finalistes. Heh. Ne me regardez pas comme ça, ce n'est pas moi qui ai créé les questions. Mais je peux vaguement deviner les méthodes qu'ils vont employer
: s'introduire dans des serveurs, contourner des pare-feu ou deviner des mots de passe. Alors, on ferait mieux de s'entraîner avant. Et puis, je veux voir votre vrai niveau, alors je vous donnerai quelques questions d'entraînement un peu plus difficiles plus tard. »
« Ah ! » Gao Xiaojie regarda Zhan Jing avec pitié : « Jingjing, ce que tu dis est un peu difficile, probablement même plus difficile que le tour préliminaire de ce concours de hackers, n'est-ce pas ? Non, non, je viens de commencer à apprendre. »
« Heh, ce ne sera pas trop difficile. En résumé, c'est juste un test de vos compétences et de votre style. Bien, tout le monde à vos postes. Notre première question est simple. Chacun de vous a une adresse IP dans un document sur son bureau, et cette adresse est connectée à un ordinateur personnel. Vos quatre adresses sont différentes, mais le niveau de protection de vos ordinateurs est presque identique, à l'exception du pare-feu que j'ai installé. Ce pare-feu n'est pas très performant
; il est juste un peu mieux que ceux actuellement disponibles sur le marché. Votre tâche consiste à accéder à cet ordinateur. C'est facile, non
? »
Hmm, ça a l'air d'une tâche très simple, mais l'est-ce vraiment ? Personne ne la surveille ; il n'y a qu'un pare-feu. Bien que Chen Xu n'ait même pas encore commencé, il estime déjà avoir 80 % de chances de réussir. À moins que ce pare-feu ne soit incroyablement puissant comme celui qu'il a fourni à l'armée la dernière fois, il y aura toujours des failles.
Wu Yuan et Zhong Ziyu semblaient détendus, ce qui indiquait clairement qu'ils avaient fait ce genre de chose d'innombrables fois auparavant ; il ne s'agissait que d'une simple intrusion.
Zhan Jing sourit calmement : « Dans ce cas, commençons. »
Chen Xu et les autres ouvrirent immédiatement le document sur le bureau et virent l'adresse IP. En voyant le format de l'adresse IP, Chen Xu déduisit aussitôt que l'ordinateur se trouvait à Shanghai, car elle commençait par 61.129. Une adresse IP étant une adresse unique, Chen Xu les connaissait bien, pour en avoir déjà vu beaucoup.
La première étape d'une intrusion consiste à rechercher des vulnérabilités, ce qui implique généralement l'utilisation de logiciels courants. Par exemple, Wu Yuan a utilisé Retin, Zhong Ziyu a utilisé Ice River, tandis que Chen Xu a utilisé un logiciel qu'il a compilé lui-même. Chen Xu n'avait jamais vu auparavant l'outil utilisé par Gao Xiaojie
; il lui avait probablement été fourni par Zhan Jing.
Comme le dit l'adage, «
Connais-toi toi-même et connais ton ennemi, et tu remporteras toutes les batailles.
» La première étape d'une analyse consiste à déterminer le système d'exploitation utilisé par la cible. Seule la connaissance du système d'exploitation de la cible permet d'effectuer une analyse de vulnérabilités adaptée à ce système.
Cet ordinateur utilise la version la plus courante de Windows XP, mais tous les correctifs officiels ont été installés et certains services système facilement exploitables par les pirates informatiques ont été désactivés. Il semble que l'utilisateur de cet ordinateur ne soit pas un novice en informatique.
Windows XP présente une faille de sécurité majeure, dont l'origine (intentionnelle ou non) reste inconnue. Les utilisateurs avertis peuvent facilement la repérer, car elle se situe au niveau des services système.
Cette vulnérabilité, appelée RemoteRegistry, se trouve dans les services système. Si ce service est activé, il permet à des utilisateurs distants de modifier les paramètres du registre local… Il s'agit d'une option de service extrêmement dangereuse. Il est crucial de comprendre que, quel que soit le système d'exploitation, les données du registre sont vitales et affectent l'ensemble du système. Si une personne extérieure peut modifier le registre à sa guise, elle peut désactiver toutes les mesures de sécurité de l'ordinateur, ouvrant ainsi une brèche pour les pirates informatiques
!
L'ordinateur attaqué présentait au moins le niveau d'un utilisateur novice en matière de sécurité. Il avait désactivé des services système similaires, appliqué des correctifs et désactivé le partage de fichiers… Chen Xu pensa que si le propriétaire de l'ordinateur n'avait pas effectué ces opérations avec l'aide de Zhan Jing, mais de son propre chef, il avait très probablement suivi les instructions d'un logiciel de sécurité courant, tel que 360 Security Guard.
Cependant, cela ne suffit pas à empêcher une intrusion, surtout pour ceux qui se prétendent «
hackers
» et se croient invincibles grâce à des logiciels courants. Leurs logiciels d'analyse, pourtant facilement accessibles, ne peuvent pas suivre le rythme des mises à jour des logiciels de sécurité comme Xbox 360. S'ils ne trouvent pas de vulnérabilités, ces outils sont inutiles et ils n'auront pas recours à d'autres méthodes d'attaque.
Cependant, Chen Xu, Zhong Ziyu et Wu Yuan étaient bien plus compétents que les autres. Chen Xu vérifia sans difficulté le port utilisé par l'autre ordinateur – haha, ces fameux numéros entre 4000 et 4009. L'autre partie utilisait QQ.
QQ est un logiciel de communication dont la sécurité est extrêmement faible
; son système est pratiquement sans défense. C'est aussi ce qui explique l'attention qu'il suscite
: actuellement, mis à part le logiciel de SMMH, aucun autre produit ne résiste aux manipulations d'experts en ligne… Il suffit de voir le nombre de triches diffusées par QQ, comme Coral QQ et Rainbow QQ, pour s'en convaincre. Ce logiciel est particulièrement vulnérable aux manipulations d'utilisateurs expérimentés.
Quand Chen Xu s'ennuyait, il a même modifié QQ lui-même… C'était très simple. Il a simplement utilisé le noyau de QQ et ajouté quelques fonctionnalités, comme l'affichage des adresses IP, le blocage du mode furtif et le renforcement de la sécurité. Désormais, s'il le voulait, Chen Xu pourrait facilement pirater le compte QQ de n'importe qui.
Et Chen Xu a fait exactement cela.
Ce n'est pas que Chen Xu n'eût pas d'autres options, mais cette méthode était la moins contraignante, il l'a donc naturellement choisie. Plus important encore, Q est intrinsèquement connecté au réseau externe. Pour mieux comprendre, un ordinateur est comme un espace clos, et le réseau est le canal par lequel le monde extérieur y pénètre. Or, avec des méthodes classiques, ce canal est protégé par un pare-feu – une porte infranchissable – inaccessible au commun des mortels. Mais outre cette porte principale, l'espace lui-même possède de nombreuses fenêtres le reliant au monde extérieur.
En entrant par la fenêtre, on n'alerterait pas la porte coupe-feu, ce qui rendait l'opération très simple et facile.
Chen Xu jeta un coup d'œil à Wu Yuan et aux autres ; tous trois étaient également très tendus. Il s'agissait à la fois d'une évaluation préliminaire et d'une compétition
: un test pour déterminer qui, parmi les quatre, possédait les meilleures compétences
!
Chapitre 222 Le pare-feu de Zhan Jing
Chen Xu a déguisé le flux de données en message QQ, puis s'est introduit furtivement dans la fenêtre de discussion QQ de l'autre partie.
C'est tellement facile, c'est incroyablement facile !
C'était presque incroyablement facile.
S'il ne s'agit que d'une évaluation préliminaire, alors elle n'a absolument aucun sens !
Chen Xu se retourna et jeta un coup d'œil à Zhan Jing ; la jeune fille le regardait également. Une signification indescriptible brillait dans ses yeux.
Non, c'est un piège !
Chen Xu se prépara rapidement à battre en retraite, mais à cet instant, un flot de données jaillit soudainement de l'ordinateur adverse, le bloquant instantanément. Il pouvait désormais se retirer, mais dès qu'il le ferait, son adresse IP serait interceptée, ce qui, selon les règles de la cybersécurité, signifierait la défaite.
C’est alors seulement que Chen Xu réalisa qu’il avait oublié d’utiliser l’agent !
C'est une honte pour les hackers !
Un pirate informatique, lorsqu'il infiltre les ordinateurs ou les serveurs d'autres personnes, n'utilise pas de botnets, mais son propre ordinateur local... C'est absolument l'erreur la plus impardonnable !
Parce qu'il n'a même pas pensé à se protéger. Pour un pirate informatique, même si l'attaque échoue, il est essentiel d'apprendre à dissimuler son identité. Pour un pirate informatique, la sécurité est primordiale
!
Chen Xu a commis cette erreur pour deux raisons. D'abord, il pensait qu'il s'agissait d'un simple test et n'y a pas trop réfléchi. Ensuite, il avait pris l'habitude d'utiliser Xiao Min comme un outil… Le bouclier de Xiao Min symbolisait une force invincible
; personne ne pouvait percer ses défenses ni la localiser. Ainsi, avec le temps, Chen Xu a même oublié ce principe fondamental du piratage informatique.
À ce stade, la seule option de Chen Xu était d'affronter la situation.
Il se dit que puisque Zhan Jing affirmait que l'autre partie ne se défendrait pas, ce flux de données devait agir comme un pare-feu ARP, interceptant et analysant automatiquement les données. Ce pare-feu était tout au plus puissant, mais certainement pas au point d'être irrésistible !
Car tout programme comporte des vulnérabilités. Même celui de Xiaomi ! Simplement, si la vulnérabilité est invisible, elle n'est pas considérée comme telle.
Alors, comment résister à l'attaque de l'adversaire et renverser le cours de la bataille ?
Chen Xu tapait frénétiquement, modifiant sans cesse l'enveloppe de son flux de données dissimulé. Les messages QQ utilisant des méthodes différentes, chacune avec ses propres codes de données, il changeait constamment d'enveloppe pour empêcher l'interception de ses paquets. Il adoptait une stratégie de guérilla, attaquant tout en interceptant et analysant simultanément le flux de données de son adversaire.
Le pare-feu de Zhanjing possède manifestement une fonction de contre-attaque automatique, mais ses méthodes de contre-attaque sont assez limitées. Chen Xu doit maintenant comprendre son fonctionnement. Comment a-t-il pu être détecté par le pare-feu alors même qu'il usurpait l'identité de quelqu'un d'autre sur QQ
?
Comme mentionné précédemment, ce type de pare-feu doté de capacités de contre-attaque est comparable à un chien féroce enchaîné à la porte d'entrée. Ce chien est extrêmement dangereux. Cependant, il ne peut contrôler que la porte d'entrée
; il est incapable d'intervenir sur les intrusions par les fenêtres.
Mais il est évident que la laisse de ce chien est assez longue, lui permettant de contrôler non seulement la porte d'entrée, mais aussi les fenêtres.
Bien sûr, si ce chien mord sans distinction, s'attaquant à quiconque entre, voleur ou même son maître, ce n'est qu'un chien enragé et il ne représente rien. En revanche, si un ordinateur est protégé par un pare-feu, il n'a pas besoin d'être connecté à Internet.
Ce chien doit donc posséder un moyen de reconnaître son maître et ses ennemis. Une fois ce moyen découvert, grâce aux capacités actuelles de Chen Xu, il pourra utiliser son talent exceptionnel pour le déguisement afin d'usurper l'identité du maître et ainsi empêcher le chien de le mordre.
Chen Xu a donc intercepté et analysé le flux de données de l'adversaire afin de déterminer le mécanisme sur lequel il avait lancé sa contre-attaque.
À ce moment précis, Zhong Ziyu s'écria soudain : « Oh là là, c'est ignoble ! Il y a même un pare-feu d'attaque automatique ! »
Chen Xu fut surpris. Zhong Ziyu avait déjà piraté l'ordinateur de l'autre partie.
Comme mentionné précédemment, il s'agit d'une compétition. Ce n'est pas à proprement parler un combat à mort, mais chacun aspire secrètement à la domination !
Par conséquent, Chen Xu ne voulait pas perdre.
À ce moment-là, la voix de Wu Yuan retentit : « Merde ! Cette attaque était féroce ! Comment m'a-t-elle trouvé ?! »
Il semble que Zhong Ziyu et Wu Yuan aient déjà atteint leurs cibles, tandis que Gao Xiaojie rôde encore à l'extérieur. De ce seul point de vue, Chen Xu semble avoir un niveau de compétence supérieur au leur, mais Chen Xu lui-même n'en est pas convaincu. Pour un SMMH aussi respecté, le Dieu d'Internet, être à peine meilleur qu'eux est difficilement crédible. De plus, s'ils disposent d'un moyen plus efficace de contourner le pare-feu et d'accéder plus rapidement à l'ordinateur adverse, il risque d'être fortement humilié… bien que personne ne soit d'accord avec lui.
Mais Chen Xu ne voulait pas perdre !
Intercepter et analyser les paquets de données ennemis est une tâche complexe, surtout pour Chen Xu, qui doit simultanément dissimuler ses propres paquets de données pour éviter d'être détecté tout en analysant le flux de données adverse par segments de caractères. Une telle capacité multitâche dépasse les compétences de la plupart des gens. C'est pourquoi les véritables maîtres du piratage informatique travaillent généralement en équipes aux expertises variées
: certains sont spécialisés dans l'usurpation d'identité, d'autres dans les virus, et d'autres encore dans l'analyse et le scan.
Bien sûr, Chen Xu pourrait le faire maintenant s'il le voulait, mais cela prendrait énormément de temps. En général, intercepter les données de l'adversaire ne nécessite que d'intercepter quelques fragments, d'en trouver les points communs, puis d'en déduire une formule unifiée. Cependant, ce genre de calcul est long, et des experts comme Zhan Jing n'hésiteraient pas à inclure des informations superflues pour tromper l'adversaire. Ainsi, même si Chen Xu pensait pouvoir y parvenir, Zhong Ziyu et les autres auraient probablement déjà accompli la tâche par d'autres moyens.
Chen Xu a donc immédiatement changé d'approche.
Attaque violente !
Le pare-feu de l'autre partie a une capacité limitée. Lorsque ses propres données deviennent suffisamment puissantes, elles peuvent submerger complètement les défenses de l'autre partie, permettant une intrusion forcée dans son système et la destruction totale de la structure du pare-feu.
Ces attaques par force brute sont fréquemment utilisées, mais elles s'accompagnent généralement d'attaques par déni de service (DDoS). Or, Chen Xu n'a utilisé aucun réseau de zombies
; comment a-t-il pu réussir
?
Cela ne posait aucun problème à Chen Xu.
L'utilisation d'ordinateurs zombies consiste simplement à bombarder l'hôte de grandes quantités de données inutiles via différentes adresses IP. Cela ralentit le fonctionnement du système et le traitement des données, permettant ainsi de paralyser les services système et de désactiver complètement les défenses de l'adversaire.
Envoyer des messages indésirables à l'ordinateur de quelqu'un est en réalité très simple, notamment grâce à un outil d'attaque par inondation QQ appelé «
bombe QQ
». Le principe de cette bombe QQ est assez simple
: elle exploite une vulnérabilité de la fonction de transfert de fichiers intégrée à QQ pour lancer une attaque. La bombe QQ fonctionne en générant rapidement des centaines, voire des milliers, de fichiers compressés inutiles, chacun d'une taille de zéro octet, puis en les sélectionnant et en les faisant glisser dans la fenêtre de discussion de la cible.
À ce stade, le destinataire recevra soudainement des centaines, voire des milliers, de messages de transfert de fichiers. N'oubliez pas que le menu déroulant peut à lui seul comporter des dizaines de pages. Le traitement de ces messages saturera instantanément l'utilisation du processeur et de la mémoire du destinataire, atteignant presque 100 %
!
Il s'agit d'une vulnérabilité très simple dans QQ. Bien que Tencent l'ait corrigée par la suite, cette correction était totalement inutile pour les utilisateurs avertis. Cette fonctionnalité en fait intrinsèquement une vulnérabilité que les utilisateurs expérimentés exploiteront. À moins que Tencent ne désactive complètement cette fonctionnalité…
Par ailleurs, Tencent QQ présente de nombreuses vulnérabilités. Chen Xu va maintenant en exploiter deux
: la première concerne la surcharge du processeur lors de la réception de fichiers, et la seconde… la fonction d’assistance à distance
!
La fonctionnalité d'assistance à distance de QQ permet aux utilisateurs d'envoyer des invitations à d'autres personnes pour contrôler et utiliser leurs ordinateurs. Cette fonctionnalité est donc vulnérable à l'exploitation par les pirates informatiques. En s'introduisant dans le noyau du système QQ, les pirates peuvent utiliser cette fonctionnalité pour envoyer des messages d'assistance à distance et prendre le contrôle de l'ordinateur ciblé.
Chen Xu va maintenant utiliser ces deux fonctions.
Écrire un outil d'attaque par inondation capable de contourner la détection du système QQ est en réalité assez simple. Avec ses compétences actuelles en programmation, Chen Xu pourrait en écrire un en moins de trente secondes. De toute façon, l'esthétique n'a aucune importance
; il s'agit simplement de programmation… Beaucoup de gens n'ont jamais vu de logiciel réellement écrit par de vrais hackers
— c'est vraiment consternant
!