Après le « patch Tuesday », le « Virus Wednesday » automatisé ?

le 23/04/2008, par Marc Olanié, Documentation, 385 mots

« Alors, FUD ou réalité ? » demande malicieusement News0ft. Un groupe d'universitaires -réunissant les bannières de Berkeley, Carnegie Mellon et Pittsburg- ont publié un article intitulé « La génération d'exploits à partir des correctifs est possible : Techniques et implications ». De manière très schématique, il s'agit là d'effectuer une comparaison du fichier « rustiné » (généralement une bibliothèque de fonction, une dll) et de son ancienne version. En désassemblant les deux générations de programme, l'on parvient à déterminer quelles sont les modifications d'instructions. Et c'est avec ces connaissances que l'on pourra automatiquement utiliser ce savoir pour opérer un détournement desdites instructions. Les chercheurs ne se sont pas limités à publier un compte rendu théorique de cette thèse. Ils sont allé jusqu'à prendre de véritables correctifs, plus exactement d'antiques trous que sont MS06-033, 06-007, 05-025,07-046 et 05-025. Les « exploits » générés automatiquement ne sont pas à proprement parler de véritables injections de codes exécutables. On est encore loin, nous assurent les chercheurs, d'un générateur automatique de Nimda. Le robot « reverse-patch » se contente de provoquer des crashs de fonction, de petits dénis de services locaux. Mais, pensent notamment les techniciens du Sans, des perfectionnements techniques ne sont pas à écarter. Tout finit un jour par s'améliorer, particulièrement dans le domaine de l'armement. Et cela est d'autant plus prévisible que la conception de malwares -et des spywares « commerciaux » ou plus spécialisés- prend des tournures quasi-industrielles. Le stakhanovisme du fuzzing manuel a, depuis une bonne année, cédé la place au fuzzing semi-automatisé. Selon cette même logique et tendance, il n'y a aucune raison pour que le reverse-engineering et l'exploitation de correctifs, travail encore artisanal et manuel, commence à se mécaniser d'une manière ou d'une autre. Contre ce genre de menace, les parades sont assez maigres, constatent les chercheurs. L'on pourrait accélérer les procédures de déploiement automatiques à l'aide d'un formidable maillage P2P qui éliminerait les retards de déploiement provoqués par les engorgements réseau. Mais cela ne résoudrait pas la question des machines «hors ligne ». Rien n'interdirait non plus de diffuser des rustines chiffrées, que l'on appliquerait dans un deuxième temps à l'aide d'une clef locale... procédure complexe et lourde. Une communication qui s'achève donc par un superbe point d'interrogation, une sorte de « sujet du bac » qui risque d'empoisonner les principaux éditeurs de logiciels et firmwares, notamment Microsoft, mais également Oracle et Cisco.

Introduction à la ligne de commande Linux

Voici quelques exercices d'échauffement pour ceux qui commencent à utiliser la ligne de commande Linux. Attention, ça peut devenir addictif ! Si vous démarrez dans Linux ou si vous n'avez simplement jamais...

le 12/02/2020, par Sandra Henry-Stocker, Network World (adaptation Jean Elyan), 724 mots

Un livre indispensable pour tout comprendre sur la virtualisation des...

La recomposition du secteur des télécoms et des réseaux n'est pas un vain mot, chacun connaît l'aspect opérateur avec la vente très médiatisée de SFR, mais côté réseaux tous les acteurs changent également....

le 05/05/2014, par Didier Barathon, 433 mots

Les plus de 50 ans tiennent les rênes des sociétés IT et télécoms en...

La question des successions est souvent agitée dans les télécoms en particulier chez les installateurs et intégrateurs. En fait, le monde de l'IT dans son ensemble est touché comme le prouve l'étude du cabinet...

le 18/09/2013, par Fabrice Alessi, 373 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...