l'ABC de SDL, ASLR, NX et les autres : CQFD

le 05/03/2008, par Marc Olanié, Hacking, 240 mots

Vista, nous explique David Maynor, parmi tant d'autres, possède une panoplie de procédures et de directives de programmation/compilation/conception qui pourraient rendre excessivement complexe toute tentative d'exploitation. A commencer par les BoF. Même si certaines d'entre elles posent parfois de légers problèmes. Le petit scanner de David Maynor se contente donc de vérifier la présence et l'emploi des fonctions No Execute, les processus SDL (Security Development Lifecycle) et des techniques utilisant l'Address space layout randomization (ASLR). Le moins que l'on puisse dire, c'est que du coté du répertoire Winsys:\Program Files (x86), même Microsoft respecte l'énorme*. Il n'est pas question de voir en ces résultats de scan une profusion de « bugs exploitables ». Ce sont généralement les mises en évidence de programmes n'intégrant pas des recommandations Microsoft, ou utilisant des DLL dont l'usage n'est plus tellement de mise. Généralement certes pour des raisons de sécurité, mais dont l'exploitation n'est pas toujours -voir rarement- possible. Ces bibliothèques périmées sont à Windows ce que les tuiles en fibrociment sont au BTP : des matériaux qu'il serait souhaitable de voir disparaitre, mais dont le coût de recyclage-rénovation dépasse souvent les budgets prévus. Et puis, il est rare que l'on attrape un cancer du poumon avec WsprintfA.

*NdlC Note de la Correctrice : Consternant! Et c'est comme çà depuis deux jours, après la découverte d'une vulnérabilité dans je ne sais trop quel antivirus. L'ego des hommes n'a d'égal que leur autosatisfaction à proférer des calembours douteux

Microsoft coutumier des add-on non fonctionnelles et bogées

Vendredi dernier, la firme de Redmond a reconnu qu'elle avait dû réécrire 4 des 13 add-on de sécurité publiées lors du dernier Patch Tuesday. D'après le retour des utilisateurs, même une fois installées, les...

le 18/09/2013, par Gregg Keizer, adaptation Oscar Barthe, 463 mots

Google ne crypte pas efficacement les mots de passe Wi-Fi

Lorsqu'un utilisateur d'Android réalise une sauvegarde de son système, notamment en vue d'une réinitialisation de l'appareil, la firme de Mountain View accède immédiatement au clé de son réseau WiFi privé....

le 18/09/2013, par Oscar Barthe, 367 mots

2 millions de comptes clients de Vodafone Allemagne piratés

Un salarié travaillant pour un prestataire de Vodafone Allemagne est soupçonné d'être à l'origine du vol de données concernant deux millions de clients. Cette affaire n'est pas sans rappeler, par sa...

le 16/09/2013, par Serge LEBLAL, 364 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...