Je trouve des failles. J'ecris des exploits. Je fais des pentests. Je suis utilisateur de Windows. Je joue a WoW. De quoi ai-je peur? Du vide, comme j'en ai eu une belle confirmation a Singapour, mais au niveau informatique de pas grand chose. Et surtout pas de DNS cache poisoning.
Recemment j'ai failli me faire avoir une fois. Par un 0day Acrobat Reader (cherchez le post dans l'historique du blog). Parcequ'un iframe d'un site de pub legitime (pas redirige par une entree d'un cache DNS) servait joyeusement un PDF verole. Et tout le monde s'en foutait a l'epoque. Pourtant je ne suis pas passe loin. De quoi? Je n'en suis pas sur. D'un formatage de disque probalement (Oh non 1/2 journee de perdue!)
On a eu l'occasion de faire des campagnes de social engineering a Immunity pour des grosses boites US, avec montage de site bidon, etc: taux de reussite de 10% en envoyant des emails aux employes et en leur demandant de rentrer leur user/password sur le site.info a la place du site.com. Pas besoin de cache poisoning.
Les 0days serverside exploitables sur des Windows 2003 SP2 sur des ports non filtres ca existe. Est-ce que ca sera la fin du monde lorsqu'ils seront exploites a grande echelle? Pas plus que ca ne l'a ete pour Code Red. Un exploit qui root un Firefox <= 2.0.0.14 sans sourciller sur un Windows XP SP3, on a (cf. Early Updates). Tant pis pour les gens qui chient en permanence sur IE, j'espere qu'ils font tourner un anti-rootkit regulierement. Et ca ne change rien pour Internet.
Le "Big One", ca me fait grincer des dents. La mediatisation on en fait aussi a Immunity, ca fait vendre du produit. Mais la ca depasse mes capacites d'assimilation.