Bonjour,
Je vous lis avec intérêt, merci d’ailleurs pour ces échanges, car en effet, je me suis moi-même interrogé quant au(x) vecteur(s) possible(s), et non décrits, de cette attaque.
Néanmoins, j’ai deux (petites) remarques à vous soumettre (n’y voyez pas de #Troll, mais juste un questionnement à mon avis légitime ) :
- tout d’abord, des sources officielles compromises, il me semble que l’histoire a démontré que c’était possible, et pas si rare que cela. Je dirais même que si j’étais un attaquant, cette option serait possiblement ma priorité, même si pas la plus simple.
- ensuite, l’utilisation d’un dépôt tiers (compromis) pour un logiciel n’ayant rien à voir avec ceux qui posent problème peut tout à fait conduire, me semble-t-il, à la compromission des dits logiciels.
Bref, je dirais qu’il est surtout urgent d’attendre d’en savoir davantage
Bonne soirée,
Sangokuss