J'ai un ensemble de données provenant d'un projet de détection de logiciels malveillants que d'autres souhaitent utiliser. Une partie de cet ensemble de données est constituée de fichiers binaires système que j'avais récupérés de mon PC en recherchant des fichiers * .exe (pour servir d'ensemble de données bénin). Est-il sûr de partager ces fichiers ou peuvent-ils contenir des informations sensibles sur les comptes/l'identité, etc.?
La réponse réflexe de tout le monde (moi y compris) à une telle question sera normalement: Huh huh huh (tombe du fauteuil). Non! Comment pensez-vous que cela pourrait même fonctionner? Les exécutables sont signés de nos jours, ce qui les empêche d'être modifiés !
Cependant, si vous considérez les fichiers "exe" en général, pas seulement ceux d'une nouvelle installation de Windows nue, la réponse doit être: Attention!.
Certains exécutables (un nombre croissant) sont spécialement conçus pour vous. Et oui, ils sont signés, ça ne fait aucune différence.
Cela inclut au moins certains, mais plus probablement la plupart exécutables que vous avez téléchargés à partir de l'un de ces logiciels modernes en tant que service ou boutique en ligne ou peu importe comment vous les appelez des choses. Adobe, Steam, Office360, vous l'appelez.
Je ne connais pas les détails techniques de chacun d'entre eux, ce ne sont que des exemples qui me sont venus à l'esprit en tant que candidats possibles. Il est cependant certain que, parmi d'autres méthodes, il existe des exécutables personnalisés (pas seulement sur PC, par exemple la boutique Nintendo fonctionne définitivement de cette façon).
Donc, si votre système Windows n'est pas seulement un système Windows, mais un système qui comprend des exécutables signés sur mesure (ou comment appeler cela? De marque personnalisée?), Vous pouvez donner des informations sensibles.
De plus, tous les exécutables ne sont pas de la même version et tous les exécutables ne sont pas présents sur chaque ordinateur. À moins que l'on ne considère également les dates de création de fichiers, il est probablement un peu exagéré de dire qu'elles fournissent une empreinte digitale unique, mais ces informations pourraient certainement être utilisées pour plus ou moins identifier votre système, avec une petite erreur marge.
Alors que en théorie, il y a probablement suffisamment de combinaisons de fonctionnalités et de versions pour identifier chaque atom sur chaque ordinateur, dans la pratique, la plupart des installations auront principalement les mêmes fonctionnalités, et principalement mêmes versions. Ce qui représente peut-être quelques dizaines de millions réel permutations. Mais quand même, si c'est un problème que quelqu'un pourrait dire que telle ou telle combinaison pointe vers votre ordinateur spécifique avec, disons, 85- 90% de probabilité, alors ... soyez conscient.
Attention, ce n'est pas tellement différent avec l'analyse génétique, bien que les nombres soient bien sûr beaucoup plus importants dans ce cas. Le folklore nous dit que les frères et sœurs sont génétiquement identiques à 50%, mais en réalité, parfaits étrangers sont 98% génétiquement identiques. C'est parce que, eh bien, ils ont besoin de ces gènes dans cette composition particulière pour exister (vous serez surpris de tout ce que vous avez en commun avec, disons, un rat ou un lapin!). Mais même si les gens sont pour la plupart identiques dans presque tout, il y en a assez dans le petit morceau restant pour en dire beaucoup sur quelqu'un.
Les exécutables du système Windows ne contiennent aucune information sensible. Ils peuvent révéler la version du système d'exploitation que vous utilisez, mais les informations personnelles ne sont pas stockées dans les exécutables. Au lieu de cela, il est stocké dans des fichiers de configuration ou des bases de données conservés dans tout le système. Bien qu'il soit théoriquement possible de stocker des informations sensibles dans des exécutables, je ne vois aucune raison pour laquelle cela serait fait.
Ils peuvent contenir des chemins de fichiers à partir du système sur lequel ils étaient compilés, ce qui peut être sensible s'il s'agit de programmes que vous avez compilés sur votre propre système.
Les applications internes/spécifiques à l'entreprise peuvent contenir des algorithmes sensibles (par exemple, règles de tarification/remise, détection de fraude). Ils pourraient être analysés par des parties hostiles à la recherche de failles de sécurité.
La révélation des versions des applications commerciales/tierces utilisées activement (en particulier si elles ne sont pas entièrement à jour avec les correctifs de sécurité) peut également permettre aux parties hostiles de cibler votre entreprise en utilisant des vulnérabilités connues dans ces versions.