grc leaktest passe

Je viens de réaliser quelques test supplémentaires en prenant en compte ce qui vient d’être vue ici, autrement dit, la protection par deny, autrement dit, plutôt que de demander, on restreint, ce qui avait été annoncé à la sortie de la version finale.
De ce que je vois, ça me plait énormément, et je me dit que comme ce que j’attendais, CIS va devenir une suite de sécurité très sûre et surtout simple d’utilisation, ce que j’espérai de ce soft.

Je vois trois scénarios, alors naturellement, il y en aura peut être plus, là, c’est qu’un test rapide qui me permet de voir ça.

Premier cas, l’utilisateur lance une application sûre pour Comodo.
Aucune alerte, on est tranquille.

Second cas, l’utilisateur lance une application malveillante connue, l’antivirus prend le relais ou, Defense+ qui consulte le cloud (à contrôler toutefois voir ce que cela donne en réel).

Troisième cas, l’utilisateur lance une application inconnue.
Ici, il y a de forte chance que l’application soit placée dans la Sandbox, aucune alerte n’étant demandée hors firewall (je reste contre la config par défaut sur ce point)
Sur Defense+, il semble qu’il reste encore quelques alertes, j’en ai eu une sur un jeu.
Chose très intéressante qui n’a pas été dit lors de la mise à jour, c’est que les applications sandboxées sont plus stable, et de fait, un jeu sandboxé marche très bien.
Autrement dit, l’utilisateur n’a rien à faire sauf en cas de demande de Defense+ (il faudra donc voir ce qui peut être encore demander), dans ce cas, toujours Threatcast et voir ce que ça donne aussi.

Une fois sandboxé, l’application ne peut rien faire au système et CIS va envoyé les fichiers inconnus à Comodo qui les analysera.
Deux cas se présentent :
L’application est finalement considérée comme sûre, elle est retirer de la sandbox (à voir concernant les information sauvegardée comme dans le dossier VritualRoot, qu’est ce qu’il va en faire ?)
L’application est finalement une menace, CIS alerte et supprime.

Autrement dit, l’utilisateur n’a presque plus rien à faire et l’ordinateur est correctement protégé, surtout de l’utilisateur lui même (sauf si naturellement il fait réellement n’importe quoi et qu’il sort tout de la sandbox par exemple)

Naturellement, ça c’est ce que je constate rapidement, la maj datant d’à peine hier, mais j’espère que cela va partir dans ce sens. Toutefois, je penses qu’il y aura des retours très rapidement.

Un jour plus ■■■■, petit constat, toutes les applications testées hier qui étaient sandboxées ne le sont plus.
Mieux encore, j’ai lancé un jeu pas très connu ce matin, qui a été placé en sandbox automatiquement. Cet après midi, il n’y est plus, il est déjà considéré comme sûr.
Autrement dit, Comodo semble être aussi réactif que pour le signalement de faux positifs. Au passage sur ces derniers, sur un nouveau poste, 6 applications acer étaient en faux positif. Je les ai déclaré via ignorer puis signaler comme faux positif. 4 corrigés dans l’heure, 1 dans les deux heures, le dernier, environ 12 h, je n’ai toutefois pas testé toutes les heures, mais il a fallu au moins 3 heures.

Autrement dit, Comodo reste très rapide, et profite du cloud pour l’être encore plus, une bonne chose quand je vois mon expérience avec certains qui mettent une semaine, lorsqu’ils ne vous envoient pas balader directement.

où vois tu les fichiers sandboxés ? sont-ils dans “mes fichiers en attente” ?

La question initiale, dont on s’éloigne inexorablement, était, je le rappelle, de savoir si le logiciel réussissait ou non le grc leaktest.

On peut certes s’interroger sur la validité de ce test, voire de tests nettement plus élaborés, tels que clt, ssts, etc…, puisque les rubriques faits divers nous apprennent chaque semaine que même à hacker peu vaillant, rien n’est impossible.

Pour autant, et si le fait de réussir ces tests ne préjuge en rien la sécurité réelle, celui d’y échouer à ces simulations schématiques est certes de mauvais augure.

La question ne me semble pas donc de se perdre en conjectures quant à savoir ce que cis v4 fera ou ferait dans un avenir plus ou moins proche, mais bien de savoir ce qu’il fait aujourd’hui.

Corrigez mes erreurs d’interprétation éventuelles (je rappelle en être resté à la v3), vous semblez conclure que, à ce jour, la v4 n’a un comportement satisfaisant que si la sandbox est désactivée, en résumé, seulement si on revient virtuellement à la v3.

En v3, proactive personnalisée (mais il faudra bien écrire une vingtaine de règles en quelques jours qui ensuite n’alerteront plus jamais, pas vrai?) et defense+ paranoid, aucun de ces tests n’échoue (ce qui, encore une fois, ne préjuge en rien la réalité, mais c’est une autre question).

Si la conclusion me paraît claire, tirez vous-même la vôtre.

En ayant assez de tester la version 4 qui, je suis tout a fait d’accord, perd tout son interet sans la sandbox, je me fais une raison et reviens a la version 3.

D’ailleurs pour l’instant, je n’ai pas trouver d’équivalent en gratuit.

pour répondre à Brucine, je pensais comme lui hier. Depuis, j’ai un peu mieux compris l’intérêt et le fonctionnement de la sandbox et de sa virtualisation des applications inconnues. Apparemment le malware (ou le leaktest) est trompé par l’environnement de la virtualisation . cf : https://forums.comodo.com/defense-sandbox-help-cis/empty-t53268.0.html et surtout https://forums.comodo.com/defense-sandbox-help-cis/how-the-comodo-sandbox-works-technical-discussion-t50176.0.html;msg364229#msg364229 .

La question est de savoir si un malware sandboxé et virtualisé peut nuire au pc et/ou voler des informations contenues sur le pc dans la mesure où il peut accéder au net…

CIS4 réclame en fait une nouvelle approche à laquelle nous ne sommes pas habitués : laisser un certain degré de liberté aux malwares potentiels en les laissant “jouer” dans la sandbox…

au vu de ce post, "jouer dans la sandbox " peut aller loin : https://forums.comodo.com/defense-sandbox-help-cis/sandbox-security-hole-check-this-out-t54273.0.html

L’auteur montre qu’un programme sandboxé peut effacer des fichiers .exe .mp3 etc… et renonce finalement à utiliser la sandbox… :-\

“La question est de savoir si un malware sandboxé et virtualisé peut nuire au pc et/ou voler des informations contenues sur le pc dans la mesure où il peut accéder au net…”

Théoriquement non puisqu’elle est sandboxer, enfin du moins si la sandbox est correctement codée, celle d’avast est une passoire aussi est fais souvent planter les machines. (je parle de la sandbox de la version pro biensur).

Personnellement la “nouvelle approche” de comodo ne me gene guere car j’utilise depuis longtemps une machine virtuelle pour différent usage.

La sandbox ne laisse pas un certain degrès de liberté, elle isole ce qui est le contraire :wink:

On s’éloigne du sujet certes, mais comme il a permis de mettre à jours la vraie nouveauté de CIS 4, c’est dans la suite du sujet.

Par contre, je disais qu’il fallait désactiver la sandbox, mais elle était complétement beugée. Avec la mise à jour d’hier, elle l’est peut être encore, mais bien moins pour que cela ne perturbe pas les applications et donne le principe de fonctionnement général.

Quand aux tests, je ne m’y fi pas. Un vrai test serait prendre n’importe quelle menace réelle et voir ce qu’il se passe, si on est vraiment sécurisé ou pas.

Concernant l’accès à internet, normalement, une fois sandboxé, une application n’a accès à presque rien, toutefois, je préfère changer cette configuration et avoir une demande d’accès à internet comme tout firewall ferait. A voir si plus ■■■■, il y a des raisons de changer, mais je ne vois aucune bonne raison pour l’instant.

Par contre, il semble en effet qu’il y ai encore des manques et que la sandbox ne réagisse pas encore correctement aux attaques. Il faudra voir ce que donne la multitudes de problèmes déjà référencés.
N’oubliez pas que malgré que cela soit une version finale, elle n’est pas encore finie.
On pourra considérer que l’on a une version 4 finale, lorsque la migration des versions 3 vers la 4 sera amorcée.