Des centaines de bugs dans les antivirus

le 28/11/2007, par Marc Olanié, Documentation, 495 mots

Lorsque l'on parle de failles propres aux antivirus, l'on ne peut s'empêcher de penser immédiatement à Thierry Zoller, l'homme qui découvrit la plupart des trous de sécurité liés à un mauvais traitement des fichiers « compressés » (arj, zip et autres congénères). En souhaitant accélérer les procédures de « scan », certaines passerelles ne font que regarder les entêtes de certains fichiers. De là, pour les Black Hats, la tentation par exemple de changer un PK en MZ et faire ainsi passer un Zip en EXE, il n'y a qu'un pas. Surtout si le Zip en question est porteur d'une charge destructrice. Et ce n'est là qu'un exemple parmi quelques dizaines de variations sur le thème « mon document n'est pas celui que tu penses voir ». Et c'est une fois de plus Thierry Zoller, accompagné cette fois de Sergio Alvarez, tous deux sous la bannière NRuns, qui viennent de publier le résultat d'une étude technique sur la vulnérabilité des antivirus. Ou, pour être plus exact, la combinaison de deux problèmes majeurs : D'un coté, souhaitant en faire «beaucoup », les antivirus en font « trop », autrement dit doivent être capables de reconnaître un nombre de plus en plus élevé de formats de fichiers, de langages, d'interprète, afin de filtrer les bons documents de l'ivraie. Et comme le récent passé nous l'apprend, les « parsing engines » ne sont pas infaillibles. D'autant moins infaillibles qu'en empiétant dans des domaines autres que la chasse à l'infection (spywares, addwares, spam, filtrages divers des IM...), le nombre de protocoles à « connaître » sur le bout du « sensor » se multiplient d'autant. Plus une passerelle de filtrage est perfectionnée, plus son « parsing engine » est lourd, plus les chances d'y découvrir une faille sont élevée. C'est le « principe de la dangerosité des bimoteurs » d'IBM. Ce qui fait dire aux auteurs « The more you protect yourself the more vulnerable you become ». D'autre part, la façon dont s'exécutent ces programmes de protection donnent à une éventuelle charge utile un privilège au moins équivalent au contexte dans lequel la faille d'origine est située. Or, les antivirus ne travaillent pas franchement avec des droits de lampistes. Plus grave encore, ces antivirus agissent à tous les niveaux, se retrouvent partout : poste de travail, passerelle général d'entrée (souvent au sein même de l'IPS), sur certains serveurs -messagerie notamment-. Et l'accès à l'un de ces serveurs ouvre la voie à l'ensemble du réseau local. Et ce n'est pas en multipliant l'usage de plusieurs A.V. concurrents, nous expliquent les deux chercheurs, que l'on limitera les risques... bien au contraire. En pratique, NRuns devrait prochainement sortir une solution de son chapeau, désigné sous le nom de code « Parsing Safe ». Ce n'est probablement pas là une panacée digne du Sirop-Typhon, à moins que ledit Parsing Safe soit licencié à de plus grandes marques, et plus précisément les F-Secure, les Avast, les Eset, les C.A. et consorts. En attendant ce jour béni, il serait sage de considérer l'antivirus comme un « mal indispensable », une cuirasse nécessaire qui, comme toute cuirasse, a son défaut.

Introduction à la ligne de commande Linux

Voici quelques exercices d'échauffement pour ceux qui commencent à utiliser la ligne de commande Linux. Attention, ça peut devenir addictif ! Si vous démarrez dans Linux ou si vous n'avez simplement jamais...

le 12/02/2020, par Sandra Henry-Stocker, Network World (adaptation Jean Elyan), 724 mots

Un livre indispensable pour tout comprendre sur la virtualisation des...

La recomposition du secteur des télécoms et des réseaux n'est pas un vain mot, chacun connaît l'aspect opérateur avec la vente très médiatisée de SFR, mais côté réseaux tous les acteurs changent également....

le 05/05/2014, par Didier Barathon, 433 mots

Les plus de 50 ans tiennent les rênes des sociétés IT et télécoms en...

La question des successions est souvent agitée dans les télécoms en particulier chez les installateurs et intégrateurs. En fait, le monde de l'IT dans son ensemble est touché comme le prouve l'étude du cabinet...

le 18/09/2013, par Fabrice Alessi, 373 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...