Joanna Rutkowska - La hackeuse polonaise qui a terrorisé Intel et codé l'OS préféré de Snowden
Cet article fait partie de ma sĂ©rie de lâĂ©tĂ© spĂ©cial hackers . Bonne lecture !
Câest lâhistoire dâune hackeuse qui a littĂ©ralement fait trembler Intel, Microsoft et toute lâindustrie de la sĂ©curitĂ© et qui a prouvĂ© quâon ne pouvait JAMAIS faire confiance Ă un ordinateur.
Je ne me souviens absolument pas du jour oĂč jâai dĂ©couvert Blue Pill mais câest en aoĂ»t 2006, lors de la prĂ©sentation de Joanna Rutkowska Ă Black Hat, que le monde a dĂ©couvert cet outil. Les forums de sĂ©curitĂ© Ă©taient en Ă©bullition totale car une hackeuse polonaise de 25 ans venait de dĂ©montrer comment crĂ©er un rootkit 100% indĂ©tectable en utilisant de la virtualisation hardware. Les experts Ă©taient alors partagĂ©s entre lâadmiration et la terreur absolue.
Comment une chercheuse inconnue du grand public avait-elle pu mettre Ă genoux toute lâindustrie et devenir quelques annĂ©es plus tard, lâarchitecte de lâOS le plus sĂ©curisĂ© au monde ? Je vais tout vous raconterâŠ
Joanna Rutkowska naĂźt en 1981 Ă Varsovie, dans une Pologne encore sous rĂ©gime communiste. Quand elle dĂ©barque sur Terre, SolidarnoĆÄ vient juste dâĂȘtre interdit et le gĂ©nĂ©ral Jaruzelski impose la loi martiale. Câest dans ce contexte politique super tendu quâelle grandit, dans une ville oĂč lâaccĂšs Ă la technologie occidentale reste un luxe rare.
En 1992, Ă 11 ans, Joanna dĂ©couvre son premier ordinateur. Un PC/AT 286 avec un processeur Ă 16 MHz, 2 MB de RAM et un disque dur de 40 MB. Pour une gamine de cet Ăąge dans la Pologne post-communiste, câest comme trouver un trĂ©sor. Alors pendant que ses copines jouent Ă la poupĂ©e Barbie, Joanna passe ses journĂ©es devant lâĂ©cran monochrome, fascinĂ©e par ce monde binaire.
Elle commence par apprendre GW-BASIC, puis dĂ©couvre Borland Turbo Basic. Les lignes de code dĂ©filent, les programmes prennent vie. Câest magique ! Elle passe des heures Ă crĂ©er des petits jeux, des utilitaires et tout ce qui lui passe par la tĂȘte. Mais trĂšs vite, le BASIC ne lui suffit plus. Elle veut comprendre comment fonctionne VRAIMENT la machine.
Lâadolescence de Joanna est marquĂ©e par une curiositĂ© dĂ©vorante pour les entrailles des systĂšmes. Elle se plonge dans la programmation assembleur x86, le langage le plus proche du hardware. Câest hardcore, câest complexe, mais câest exactement ce quâelle cherche. Elle veut tout contrĂŽler, tout comprendre, tout maĂźtriser jusquâau dernier registre du processeur.
Alors elle ne se contente pas dâapprendre. Elle expĂ©rimente, crĂ©e ses premiers virus. Pas pour nuire hein, mais pour comprendre. Comment un programme peut-il se rĂ©pliquer ? Comment peut-il se cacher ? Comment peut-il survivre ? Ces questions lâobsĂšdent. Elle passe ses nuits Ă dĂ©sassembler des programmes, Ă tracer leur exĂ©cution instruction par instruction.
Et au milieu des annĂ©es 90, quelque chose change. Les maths et lâintelligence artificielle commencent Ă la fasciner. Elle dĂ©couvre les rĂ©seaux de neurones, les algorithmes gĂ©nĂ©tiques, et tout ce qui touche Ă lâIA naissante. Elle dĂ©vore les whitepapers de recherche, implĂ©mente des prototypes. Et cette mĂȘme passion quâelle avait mise dans lâassembleur, elle la met maintenant dans lâIA.
ParallĂšlement, elle dĂ©couvre Linux et le monde de lâopen source et câest une rĂ©vĂ©lation totale ! Un systĂšme dâexploitation dont on peut lire le code source, câest fou ! Elle peut enfin voir comment fonctionne vraiment un OS moderne. Elle compile son premier kernel, le modifie, le recompile. Elle apprend la programmation systĂšme, les drivers, les mĂ©canismes de sĂ©curitĂ© du kernel.
Puis à la fin des années 90, Joanna fait un choix crucial. Elle retourne à sa premiÚre passion : la sécurité informatique . Mais cette fois avec une approche différente. Elle ne veut plus créer des virus pour le fun, non, elle veut comprendre comment sécuriser les systÚmes, comment les protéger, comment détecter les attaques les plus sophistiquées.
Alors elle sâinscrit Ă lâUniversitĂ© de Technologie de Varsovie (Warsaw University of Technology), lâune des meilleures facs dâinformatique de Pologne et lĂ , elle approfondit ses connaissances thĂ©oriques tout en continuant ses recherches personnelles sur les exploits Linux x86 et Win32 puis finit par se spĂ©cialiser dans la sĂ©curitĂ© systĂšme, un domaine encore peu explorĂ© Ă lâĂ©poque.
Son mémoire de master porte sur les techniques de dissimulation des malwares. Elle y développe des concepts qui préfigurent déjà ses futures recherches. Comment un programme malveillant peut-il se rendre totalement invisible ? Comment peut-il tromper les outils de détection les plus sophistiqués ? Ses profs sont bluffés par la profondeur de son analyse.
DiplÎmée, Joanna commence à bosser comme consultante en sécurité, mais trÚs vite, elle réalise que le consulting ne la satisfait pas. Elle veut faire de la recherche pure et dure, explorer les limites de ce qui est possible, repousser les frontiÚres de la sécurité informatique. Pas juste auditer des systÚmes pour des clients corporate.
Câest Ă cette Ă©poque quâelle commence Ă sâintĂ©resser Ă la virtualisation. Intel et AMD viennent de sortir leurs nouvelles extensions de virtualisation hardware : VT-x et AMD-V. Pour la plupart des gens, câest juste une amĂ©lioration technique pour faire tourner des VMs plus efficacement mais pour Joanna, câest bien plus que ça. Câest une nouvelle surface dâattaque.
Elle passe des mois à étudier ces nouvelles technologies. Elle lit les manuels Intel de 3000 pages (oui, 3000 !), analyse chaque instruction, comprend chaque mécanisme. Les opcodes VMXON, VMXOFF, VMRESUME deviennent ses meilleurs amis et petit à petit, une idée germe dans son esprit génial.
Et si on pouvait utiliser la virtualisation non pas pour protĂ©ger, mais pour attaquer ? Et si on pouvait crĂ©er un hyperviseur malveillant qui prendrait le contrĂŽle total dâun systĂšme sans que personne ne sâen aperçoive ? Un rootkit qui sâexĂ©cuterait Ă un niveau encore plus bas que le kernel, dans le ring -1 comme on dit.
LâidĂ©e est rĂ©volutionnaire car jusquâalors, les rootkits devaient modifier le kernel, laissaient des traces, et Ă©taient dĂ©tectables dâune maniĂšre ou dâune autre. Mais avec la virtualisation hardware, on pourrait crĂ©er un rootkit qui contrĂŽle le systĂšme dâexploitation lui-mĂȘme sans jamais le toucher. Le rootkit parfait en sommeâŠ
En 2006, Joanna est prĂȘte. Elle a dĂ©veloppĂ© une preuve de concept quâelle appelle â Blue Pill â, en rĂ©fĂ©rence Ă la pilule bleue de Matrix. Le nom est parfait car comme dans le film, le systĂšme dâexploitation continue de vivre dans une rĂ©alitĂ© virtuelle sans se douter quâil est contrĂŽlĂ© par une entitĂ© supĂ©rieure. â Your operating system swallows the Blue Pill and it awakes inside the Matrix â, comme elle le dira.
Ă cette Ă©poque, Joanna bosse pour COSEINC Research, une boĂźte de sĂ©curitĂ© basĂ©e Ă Singapour et ce sont eux qui financent ses recherches sur Blue Pill. Mais attention, Blue Pill nâest pas destinĂ© Ă ĂȘtre vendu ou distribuĂ©. Câest exclusivement pour la recherche, simplement pour âprouver le conceptâ (PoC).
Le 3 aoĂ»t 2006, Las Vegas. Câest lâheure de la Black Hat, LA confĂ©rence de sĂ©curitĂ© la plus prestigieuse au monde. Joanna monte sur scĂšne, elle a 25 ans, elle est inconnue du grand public amĂ©ricain, et elle sâapprĂȘte Ă bouleverser le monde de la cybersĂ©curitĂ©.
â The idea behind Blue Pill is simple â, commence-t-elle avec son accent polonais caractĂ©ristique, â Your operating system swallows the Blue Pill and it awakes inside the Matrix controlled by the ultra-thin Blue Pill hypervisor. â
La salle est bondĂ©e. Les experts sont venus voir cette jeune chercheuse polonaise qui prĂ©tend avoir créé un rootkit indĂ©tectable. Certains sont sceptiques. Dâautres curieux. Personne ne sâattend Ă ce qui va suivre.
Joanna lance sa dĂ©mo. En quelques secondes, elle installe Blue Pill sur un systĂšme Windows Vista en cours dâexĂ©cution. Pas de redĂ©marrage. Pas de modification visible. Le systĂšme continue de fonctionner normalement, sauf quâil est maintenant entiĂšrement sous le contrĂŽle de Blue Pill.
Elle montre alors comment Blue Pill peut intercepter tous les appels systĂšme, modifier les rĂ©sultats, cacher des processus, des fichiers, des connexions rĂ©seau. Tout ça sans toucher Ă un seul octet du kernel Windows. Les outils de dĂ©tection de rootkits ne voient rien, les antivirus sont aveugles et le systĂšme lui-mĂȘme nâa aucune idĂ©e quâil sâexĂ©cute dans la machine virtuelle.
Le plus fou câest que Blue Pill nâexploite aucun bug dans AMD-V ou Intel VT-x. Il utilise uniquement les fonctionnalitĂ©s documentĂ©es. Ce nâest pas un exploit, câest une utilisation crĂ©ative de la technologie. â Blue Pill does *not* rely on any bug in Pacifica neither in OS â, prĂ©cise-t-elle.
La dĂ©monstration se termine. Un silence de cathĂ©drale rĂšgne dans la salle. Puis les applaudissements explosent. Les experts prĂ©sents rĂ©alisent quâils viennent dâassister Ă quelque chose dâhistorique. Joanna Rutkowska vient de prouver que la virtualisation hardware peut ĂȘtre âweaponisĂ©eâ.
Lâimpact est immĂ©diat et dĂ©vastateur et les mĂ©dias sâemparent de lâhistoire. eWeek Magazine la nomme parmi les â Five Hackers who put a mark on 2006 â. Les forums de sĂ©curitĂ© sâenflamment et les dĂ©bats font rage. Est-ce vraiment indĂ©tectable ? Comment se protĂ©ger ? Faut-il interdire la virtualisation hardware ?
Microsoft est en panique totale. Leur nouveau Vista, qui devait ĂȘtre le systĂšme le plus sĂ©curisĂ© jamais créé, vient dâĂȘtre compromis par une hackeuse de 25 ans et surtout, Intel nâest pas mieux car leur technologie VT-x, censĂ©e amĂ©liorer la sĂ©curitĂ©, devient soudain une menace. MĂȘme AMD essaie de minimiser, publiant un communiquĂ© disant que Blue Pill nâest pas vraiment âindĂ©tectableâ.
Mais Joanna ne sâarrĂȘte pas lĂ et dans les mois qui suivent, elle publie plus de dĂ©tails techniques sur son blog â The Invisible Things â. Elle explique comment Blue Pill fonctionne, les dĂ©fis techniques quâelle a dĂ» surmonter. Bien sĂ»r, elle ne publie pas le code source complet (COSEINC garde ça pour leurs trainings), mais elle donne assez dâinfos pour que dâautres chercheurs comprennent.
Et en 2007, la controverse atteint son paroxysme. Trois chercheurs en sécurité de renom, Thomas Ptacek de Matasano Security, Nate Lawson de Root Labs et Peter Ferrie de Symantec, défient publiquement Joanna. Ils prétendent avoir développé des techniques pour détecter Blue Pill et ils lui proposent un duel à Black Hat 2007.
Leur prĂ©sentation sâintitule âDonât Tell Joanna: The Virtualised Rootkit Is Dead â. Ils veulent prouver que Blue Pill nâest pas si indĂ©tectable que ça alors ils proposent un challenge : leur dĂ©tecteur contre le rootkit de Joanna . Que le meilleur gagne !
Joanna accepte le dĂ©fi, mais Ă une condition : Elle demande 384 000 dollars pour participer. Pas par cupiditĂ©, mais pour border le projet car ce quâelle a maintenant, câest un prototype et pour en faire quelque chose de vraiment â hard to detect â, il faudrait deux personnes Ă plein temps pendant six mois Ă 200 dollars de lâheure. Elle et Alexander Tereshkin ont dĂ©jĂ investi quatre mois-personnes et il en faudrait douze de plus pour avoir un vrai rootkit de production.
Certains disent quâelle a peur de perdre, dâautres comprennent sa position et que le montant demandĂ© reprĂ©sente le coĂ»t rĂ©el du dĂ©veloppement dâun rootkit de production, et pas juste une preuve de concept acadĂ©mique.
Finalement, le duel nâaura pas lieu et les deux parties sâaccordent sur le fait quâen lâĂ©tat actuel, Blue Pill nâest pas prĂȘt pour un tel challenge. Mais les chercheurs prĂ©sentent quand mĂȘme leur talk. Joanna et Alexander Tereshkin contre-attaquent avec leur propre prĂ©sentation, dĂ©montrant que les mĂ©thodes de dĂ©tection proposĂ©es sont imprĂ©cises et facilement contournables.
En avril 2007, au milieu de cette tempĂȘte mĂ©diatique, Joanna prend alors une dĂ©cision qui va changer sa vie. Elle fonde Invisible Things Lab (ITL) Ă Varsovie. LâidĂ©e est simple : crĂ©er un laboratoire de recherche indĂ©pendant, focalisĂ© sur la sĂ©curitĂ© systĂšme au plus bas niveau. Pas de produits commerciaux, pas de bullshit marketing. Juste de la recherche pure et dure.
ITL attire rapidement les meilleurs talents. Alexander Tereshkin, un gĂ©nie russe de la sĂ©curitĂ© hardware. RafaĆ Wojtczuk, un expert polonais des systĂšmes dâexploitation qui deviendra son bras droit pendant des annĂ©es. Ensemble, ils forment une dream team de la sĂ©curitĂ© offensive. Et leur premiĂšre cible majeure câest Intel Trusted Execution Technology (TXT).
Câest une technologie qui est censĂ©e garantir quâun systĂšme dĂ©marre dans un Ă©tat sĂ»r, non compromis. Câest le Saint Graal de la sĂ©curitĂ© Ă savoir un boot de confiance, vĂ©rifiĂ© par le hardware. Intel en fait la promotion comme LA solution contre les rootkits.
Alors en janvier 2009, Joanna et RafaĆ frappent fort et publient une attaque dĂ©vastatrice contre Intel TXT. Le point faible câest le System Management Mode (SMM), un mode dâexĂ©cution spĂ©cial du processeur qui a plus de privilĂšges que tout le reste, y compris lâhyperviseur. Câest le ring -2, encore plus profond que le ring -1 de Blue Pill !
Leur dĂ©couverte est brillante dans sa simplicitĂ© car TXT vĂ©rifie lâintĂ©gritĂ© du systĂšme au dĂ©marrage, mais il ne vĂ©rifie pas le code SMM. Si un attaquant parvient Ă infecter le SMM avant le boot, il peut alors survivre au processus de dĂ©marrage sĂ©curisĂ© et compromettre le systĂšme âde confianceâ. Pour prouver leur dires, ils crĂ©ent un rootkit SMM qui sâinstalle via une vulnĂ©rabilitĂ© de cache poisoning et une fois en place, il peut compromettre nâimporte quel systĂšme, mĂȘme aprĂšs un boot TXT âsĂ©curisĂ©â. Ils dĂ©montrent ainsi lâattaque en ajoutant une backdoor au hyperviseur Xen.
Game over pour Intel TXT.
Intel est furieux. Non seulement leur technologie phare vient dâĂȘtre cassĂ©e, mais Joanna rĂ©vĂšle que des employĂ©s Intel avaient alertĂ© le management sur cette vulnĂ©rabilitĂ© dĂšs 2005. Trois ans dâinaction. Trois ans pendant lesquels les clients ont cru ĂȘtre protĂ©gĂ©s alors quâils ne lâĂ©taient pas. Câest un scandale.
Face au silence dâIntel, Joanna et RafaĆ dĂ©cident de leur forcer la main. En mars 2009, ils annoncent quâils vont publier le code complet de leur exploit SMM. Câest un coup de poker risquĂ© car publier un exploit aussi puissant pourrait ĂȘtre dangereux, mais câest le seul moyen de forcer Intel Ă agir.
Heureusement, la stratĂ©gie fonctionne et Intel se met enfin au boulot pour pondre des correctifs. Mais le problĂšme est complexe car il ne sâagit pas juste de patcher un bug. Il faut repenser toute lâarchitecture de confiance, dĂ©velopper un âSMM Transfer Monitorâ (STM), convaincre les fabricants de BIOS de lâimplĂ©menter. Ăa va prendre des annĂ©es.
Pendant ce temps, Joanna continue dâexplorer dâautres angles dâattaque. Elle sâintĂ©resse particuliĂšrement aux attaques physiques. Câest dans ce contexte quâelle invente un concept qui va entrer dans lâhistoire : lâattaque â Evil Maid â.
LâidĂ©e lui vient lors dâun voyage. Elle rĂ©alise que mĂȘme avec le chiffrement intĂ©gral du disque, un laptop laissĂ© dans une chambre dâhĂŽtel reste vulnĂ©rable. Une femme de chambre malveillante (dâoĂč le nom âEvil Maidâ) pourrait booter lâordinateur sur une clĂ© USB, installer un keylogger dans le bootloader, et capturer le mot de passe de dĂ©chiffrement lors du prochain dĂ©marrage.
En 2009, elle publie alors une preuve de concept contre TrueCrypt, le logiciel de chiffrement le plus populaire de lâĂ©poque. Lâattaque est Ă©lĂ©gante : une clĂ© USB bootable qui modifie TrueCrypt pour enregistrer le mot de passe. Lâutilisateur revient, tape son mot de passe, et hop, il est enregistrĂ© sur le disque. Lâattaquant nâa plus quâĂ revenir pour le rĂ©cupĂ©rer.
Le terme âEvil Maid attackâ entre immĂ©diatement dans le vocabulaire de la sĂ©curitĂ© car il capture parfaitement la vulnĂ©rabilitĂ© fondamentale des appareils laissĂ©s sans surveillance. MĂȘme avec les meilleures protections logicielles, un accĂšs physique change tout. Câest devenu un classique, au mĂȘme titre que âman-in-the-middleâ ou âbuffer overflowâ. Mais Joanna ne se contente pas de casser des choses⊠Elle veut aussi construire et câest lĂ que naĂźt son projet le plus ambitieux : Qubes OS .
LâidĂ©e de Qubes germe depuis longtemps dans son esprit, car aprĂšs des annĂ©es Ă dĂ©couvrir faille sur faille, elle rĂ©alise une vĂ©ritĂ© fondamentale : aucun systĂšme nâest sĂ»r. Il y aura toujours des bugs, toujours des vulnĂ©rabilitĂ©s. La question nâest donc pas âsiâ mais âquandâ un systĂšme sera compromis.
Alors plutĂŽt que dâessayer de crĂ©er un systĂšme parfait (mission impossible), pourquoi ne pas crĂ©er un systĂšme qui assume quâil sera compromis ? Un systĂšme oĂč la compromission dâune partie nâaffectera pas le reste ? Câest le concept de â security by compartmentalization â, la sĂ©curitĂ© par compartimentation.
En 2010, elle sâassocie avec RafaĆ Wojtczuk et Marek Marczykowski-GĂłrecki pour concrĂ©tiser cette vision. Qubes OS est basĂ© sur Xen, un hyperviseur bare-metal mais au lieu dâutiliser Xen pour faire tourner plusieurs OS complets, Qubes lâutilise pour crĂ©er des dizaines de machines virtuelles lĂ©gĂšres, chacune dĂ©diĂ©e Ă une tĂąche spĂ©cifique. Vous voulez surfer sur des sites douteux ? Une VM dĂ©diĂ©e isolĂ©e. Faire du banking en ligne ? Une autre VM. Travailler sur des documents sensibles ? Encore une autre VM. Chaque VM est isolĂ©e des autres, comma ça, si lâune est compromise par un malware, les autres restent safe. Câest loin dâĂȘtre con !
Mais Qubes va encore plus loin. Il utilise des VMs spĂ©cialisĂ©es pour les tĂąches critiques. NetVM gĂšre uniquement le rĂ©seau. USB VM gĂšre les pĂ©riphĂ©riques USB (super dangereux). AudioVM gĂšre le son. Ainsi, mĂȘme si un driver est compromis, il ne peut pas accĂ©der au reste du systĂšme. Lâisolation est totale.
Le dĂ©veloppement de Qubes est un dĂ©fi monumental car il faut repenser toute lâexpĂ©rience utilisateur. Comment faire pour que lâutilisateur lambda puisse utiliser des dizaines de VMs sans devenir fou ? Comment gĂ©rer le copier-coller entre VMs de maniĂšre sĂ©curisĂ©e ? Comment partager des fichiers sans compromettre lâisolation ?
Joanna et son Ă©quipe passent ainsi deux ans Ă rĂ©soudre ces problĂšmes. Ils crĂ©ent des mĂ©canismes Ă©lĂ©gants pour que tout soit transparent. Les fenĂȘtres des diffĂ©rentes VMs sâaffichent sur le mĂȘme bureau, avec des bordures colorĂ©es pour indiquer leur niveau de sĂ©curitĂ© (rouge pour non fiable, jaune pour perso, vert pour travail, etc.) et le copier-coller fonctionne, mais de maniĂšre contrĂŽlĂ©e via des canaux sĂ©curisĂ©s.
Puis le 3 septembre 2012, Qubes OS 1.0 est officiellement lancĂ©. La rĂ©action de la communautĂ© sĂ©curitĂ© est mitigĂ©e. Certains adorent le concept tandis que dâautres trouvent ça trop complexe, trop lourd, trop paranoĂŻaque. â Câest overkill â, disent certains. â Câest le futur â, rĂ©pondent dâautres. Mais Joanna a un supporter de poidsâŠ
En 2013, Edward Snowden fuit les Ătats-Unis avec des tĂ©raoctets de documents classifiĂ©s de la NSA. Pour communiquer avec les journalistes de maniĂšre sĂ©curisĂ©e, il a besoin dâun systĂšme ultra-sĂ©curisĂ©. Son choix ? Qubes OS.
Le 29 septembre 2016, Snowden tweete : â If youâre serious about security, @QubesOS is the best OS available today. Itâs what I use, and free. Nobody does VM isolation better. â Pour Joanna, câest une validation extraordinaire car si lâhomme le plus recherchĂ© du monde fait confiance Ă Qubes pour sa sĂ©curitĂ©, câest que le systĂšme fonctionne.
Le soutien de Snowden propulse Qubes dans la lumiĂšre et, dâun coup, tout le monde veut comprendre ce systĂšme. Les journalistes qui travaillent sur des sujets sensibles lâadoptent (Laura Poitras, Glenn Greenwald), les activistes lâutilisent, les chercheurs en sĂ©curitĂ© aussi.
Mais Joanna reste humble. â A reasonably secure operating system â, câest comme ça quâelle dĂ©crit Qubes. Pas âultra-secureâ, pas âunbreakableâ. Juste âreasonably secureâ. Cette humilitĂ©, cette reconnaissance des limites, câest ce qui fait la force de son approche car elle sait quâaucun systĂšme nâest parfait.
Au fil des ans, Qubes continue dâĂ©voluer. Version 2.0 en 2014, 3.0 en 2015, 4.0 en 2018. Chaque version apporte des amĂ©liorations, des raffinements et lâĂ©quipe grandit. La communautĂ© aussi. Qubes devient une rĂ©fĂ©rence dans le monde de la sĂ©curitĂ©, utilisĂ© par ceux qui ont vraiment besoin de protection.
Mais Joanna a une philosophie qui la distingue des autres, car elle refuse catĂ©goriquement de dĂ©poser des brevets. â I proudly hold 0 (zero) patents â, affirme-t-elle sur ses rĂ©seaux. Pour elle, les brevets sont antithĂ©tiques Ă la sĂ©curitĂ© et la sĂ©curitĂ© doit ĂȘtre ouverte, vĂ©rifiable, accessible Ă tous et surtout pas enfermĂ©e dans des coffres lĂ©gaux.
Cette philosophie sâĂ©tend Ă sa vision de la libertĂ© individuelle. â I strongly believe that freedom of individuals is the most important value â, dit-elle car pour elle, la sĂ©curitĂ© informatique nâest pas une fin en soi. Câest un moyen de prĂ©server la libertĂ©, de permettre aux individus de faire des choix, de protĂ©ger leur vie privĂ©e contre les Ătats et les corporations.
En octobre 2018, aprĂšs neuf ans Ă la tĂȘte de Qubes et dâITL, Joanna surprend tout le monde. Elle annonce quâelle prend un congĂ© sabbatique. Elle veut explorer de nouveaux horizons, rĂ©flĂ©chir Ă la suite. Qubes est entre de bonnes mains avec Marek Marczykowski-GĂłrecki qui prend la relĂšve.
Sa dĂ©cision est mĂ»rement rĂ©flĂ©chie. â These are very important problems, in my opinion, and Iâd like to work now on making the cloud more trustworthy, specifically by limiting the amount of trust we have to place in it â, explique-t-elle. AprĂšs avoir sĂ©curisĂ© les endpoints, elle veut maintenant sâattaquer au cloud.
Nouvelle surprise : Joanna rejoint Golem, un projet de blockchain visant Ă crĂ©er un âordinateur dĂ©centralisĂ©â. Elle devient Chief Strategy Officer et Chief Security Officer. Son passage de la sĂ©curitĂ© des endpoints Ă la blockchain surprend beaucoup de monde. â Quâest-ce quâelle va faire dans la crypto ? â, se demandent certains.
Mais pour Joanna, câest une Ă©volution logique car aprĂšs avoir passĂ© des annĂ©es Ă sĂ©curiser des systĂšmes individuels, elle veut maintenant sâattaquer Ă la sĂ©curitĂ© des systĂšmes distribuĂ©s. Comment sĂ©curiser un ordinateur composĂ© de milliers de machines appartenant Ă des inconnus ? Comment garantir la confidentialitĂ© dans un systĂšme dĂ©centralisĂ© ?
En juillet 2019, la Golem Foundation commence alors ses opĂ©rations et Joanna devient â Long-term navigator and Wildland chief architect â. Son projet le plus ambitieux chez Golem câest Wildland, un systĂšme de fichiers dĂ©centralisĂ© qui veut libĂ©rer les donnĂ©es des silos des GAFAM. LâidĂ©e de Wildland câest de permettre aux utilisateurs de stocker leurs donnĂ©es oĂč ils veulent (Amazon S3, Dropbox, leur propre serveur, IPFSâŠ) tout en ayant une interface unifiĂ©e. Plus besoin de se souvenir oĂč est stockĂ© quoi. Plus de vendor lock-in. Vos donnĂ©es vous appartiennent vraiment.
Et surtout, Wildland va plus loin que le simple stockage. Il introduit des concepts innovants comme la âmulti-catĂ©gorisationâ (un fichier peut appartenir Ă plusieurs catĂ©gories simultanĂ©ment) et le âcascading addressingâ (possibilitĂ© de crĂ©er des hiĂ©rarchies complexes sans point central de confiance). Câest de la dĂ©centralisation pragmatique.
â What we believe we do in a non-standard way is we are more pragmatic â, explique Joanna. â We donât tell the user: ditch any kind of data centers you use and only use a P2P network. We say: use anything you want. â Cette approche pragmatique, câest du pur Joanna.
Le 24 juin 2021, Wildland 0.1 est lancĂ© lors dâun meetup Ă Varsovie. Joanna prĂ©sente le projet : â Wildland containers are similar to Docker containers, except that dockers are for code, and Wildland containers can store any type of information. â Lâaccueil est positif mais mesurĂ©. Le projet est ambitieux, peut-ĂȘtre trop.
Pour Joanna, Wildland reprĂ©sente la suite logique de son travail sur Qubes. Si Qubes compartimente lâexĂ©cution pour la sĂ©curitĂ©, Wildland compartimente les donnĂ©es pour la libertĂ©. Les deux ensemble offrent une vision dâun futur oĂč les utilisateurs reprennent le contrĂŽle de leur vie numĂ©rique.
Aujourdâhui, Joanna continue son travail sur les systĂšmes dĂ©centralisĂ©s. Elle reste conseillĂšre pour Qubes OS, participe aux dĂ©cisions stratĂ©giques et sur son profil GitHub, ces 2 mots rĂ©sument sa philosophie : â Distrusts computers. â Cette mĂ©fiance fondamentale envers la technologie, paradoxale pour quelquâun qui y a consacrĂ© sa vie, est en fait sa plus grande force.
Câest parce quâelle ne fait pas confiance aux ordinateurs quâelle peut les sĂ©curiser. Câest parce quâelle comprend leurs failles quâelle peut les protĂ©ger. Câest parce quâelle sait quâils nous trahiront quâelle construit des systĂšmes qui limitent les dĂ©gĂąts.
Elle a montrĂ© que la virtualisation pouvait ĂȘtre une arme avec Blue Pill. Elle a prouvĂ© quâaucun systĂšme nâest inviolable avec ses attaques contre Intel TXT. Elle a inventĂ© des concepts comme lâEvil Maid attack qui font maintenant partie du vocabulaire de base. Mais surtout, elle a créé Qubes OS, un systĂšme qui protĂšge les plus vulnĂ©rables. Journalistes, activistes, lanceurs dâalerte⊠Tous ceux qui ont vraiment besoin de sĂ©curitĂ© utilisent Qubes. Câest son Ćuvre majeure, sa contribution la plus importante Ă la libertĂ© numĂ©rique.
Elle incarne aussi une certaine Ă©thique du hacking. Pas le hacking pour la gloire ou lâargent (elle aurait pu se faire des millions avec des brevets), mais le hacking comme outil de libertĂ©. Le hacking comme moyen de reprendre le contrĂŽle. Le hacking comme acte de rĂ©sistance contre les systĂšmes opaques et les monopoles technologiques.
Aujourdâhui, Joanna continue dâĂ©crire, de chercher et de construire. Ses articles sur â Intel x86 Considered Harmful â et â State Considered Harmful â proposent des visions radicales de ce que pourrait ĂȘtre lâinformatique. Un monde sans Ă©tat persistant, sans les architectures x86 legacy, sans les compromis du passĂ©.
Des rĂȘves impossibles ? Peut-ĂȘtre pasâŠ
Sources : Wikipedia - Joanna Rutkowska , Wikipedia - Blue Pill , The Invisible Things Blog , Black Hat 2006 - Blue Pill Presentation , Qubes OS Official Website , Edward Snowden Twitter , Wildland Project , Invisible Things Lab
Joanna Rutkowska - La hackeuse polonaise qui a terrorisé Intel et codé l'OS préféré de Snowden