Windows VisthAck

le 23/11/2007, par Marc Olanié, Hacking, 511 mots

Les incessantes conférences, expositions, causeries, manifestations techniques traitant de sécurité se succèdent, en novembre, à un rythme effréné. Une suractivité qui a poussé la rédaction de CSOFrance à reporter ou négliger quelques informations techniques aussi amusantes que passionnantes. A commencer par une brillante démonstration de Marcus Murray lors d'une session technique qui s'est déroulée lors du dernier Tech'Ed Microsoft. Le titre de cette intervention se passe de commentaire : Why I Can Hack Your Network in a Day!. Il s'agit d'une démonstration d'usage de Metasploit dans le cadre d'une attaque en buffer overflow, accompagnée des contre-mesures conseillées et nécessaires. L'on peut remarquer notamment, au fil de cette amusette suédoise, comment les dernières versions de Process Explorer (celui de Mark Russinovich) est capable de signaler les processus DEP et, surtout ASLR*, et de quelle manière l'auteur « transforme » un code « non ASLR » en programme dont la position en mémoire sera décidée de façon tout à fait aléatoire. Cette « manip des deux octets-miracles » avait d'ailleurs fait l'objet d'un article de la part de David Maynor, sous le titre de Funny Vista Tricks with ASLR . Remarquons au passage que ce qui peut être fait sous Vista d'une certaine manière, peut très probablement être défait de manière automatique. Sur ce même thème, rappelons que le « Month of Vista Bug » de notre chercheur Français NewS0ft, continue sur son erre à collecter quelques belles incongruités, popups de disfonctionnement, erreurs de localisation, incompatibilités par inanition de drivers (ceux des cartes vidéo et des adaptateurs SCSI notamment)... et toujours cette éternelle question qui plane : A quoi peuvent donc bien servir les UAC hormis à tester le bon fonctionnement de l'affichage et éprouver les nerfs des utilisateurs ? NewS0ft aurait également pu ajouter à sa collection ce très amusant article de Mark Russinovich, grand dynamiteur de noyaux Windows devant l'Ethernel, qui nous narre ses péripéties avec un gadget (outils de la barre latérale du bureau) récalcitrant : une horloge qui peut, sur le coup d'une fuite de mémoire, , geler et consommer jusqu'à 2 Go d'espace RAM. Faut-il préciser que, dans ces conditions, le système d'exploitation devient aussi utile qu'une paire de chaussettes à un lombric. Ce qui est surtout comique, dans cette histoire, c'est la nature du programme incriminé. Déjà, dans les années 90, l'on recherchait avec avidité les « vieilles versions 16 bits de clock.exe » pour déterminer si telle ou telle application DOS lancée dans une fenêtre Winframe Citrix était ou non considérée comme « modale ». Si horloge « freezait », c'est que l'antique programme compilé en Clipper monopolisait tout le temps processeur. Dans le cas contraire, l'on pouvait considérer le thread comme « compatible multitache ». De l'art d'exploiter les bugs pour optimiser un système virtuel. Nous sommes à quelques mois de la sortie de Windows Server 2008, une plateforme qui, selon toute probabilité, sera majoritairement installée en version 64 bits. Pourra-t-on espérer feuilleter prochainement une série intitulée Mo2oo8B ?

* NdlR : Wikipedia donne une définition très simple et très claire de ce qu'est l' ASLR. L'on comprend pourquoi, avec une attribution aléatoire des allocations mémoire, il soit particulièrement difficile de situer avec précision la position d'une limite de buffer.

Microsoft coutumier des add-on non fonctionnelles et bogées

Vendredi dernier, la firme de Redmond a reconnu qu'elle avait dû réécrire 4 des 13 add-on de sécurité publiées lors du dernier Patch Tuesday. D'après le retour des utilisateurs, même une fois installées, les...

le 18/09/2013, par Gregg Keizer, adaptation Oscar Barthe, 463 mots

Google ne crypte pas efficacement les mots de passe Wi-Fi

Lorsqu'un utilisateur d'Android réalise une sauvegarde de son système, notamment en vue d'une réinitialisation de l'appareil, la firme de Mountain View accède immédiatement au clé de son réseau WiFi privé....

le 18/09/2013, par Oscar Barthe, 367 mots

2 millions de comptes clients de Vodafone Allemagne piratés

Un salarié travaillant pour un prestataire de Vodafone Allemagne est soupçonné d'être à l'origine du vol de données concernant deux millions de clients. Cette affaire n'est pas sans rappeler, par sa...

le 16/09/2013, par Serge LEBLAL, 364 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...