Vulnérabilités, Binary Diffing et Crashs

Spécialité(s)


Résumé

Cet article présente une approche possible qu’un reverse-engineer pourrait mettre en pratique afin d’aborder l’analyse d’un CVE : objectif, outillage, analyse et difficultés.


1. Pourquoi ?

La première question que l'on peut légitimement se poser est « pourquoi partir d'un CVE ? » plutôt que, partir à la recherche d'un zero-day.

Il existe de nombreuses réponses à cette question, néanmoins on peut dégager quelques axes principaux :

  • gagner en expertise sur une technologie ou un sujet précis ;
  • gagner en expertise sur la partie exploitation ;
  • armer (c.-à-d. exploiter activement) une vulnérabilité en développant une preuve de concept.

Ne négligez pas l'apport en expertise que peut procurer une analyse de CVE. Quand bien même l'analyse porte sur une technologie que vous connaissez déjà, il y a souvent quelque chose à glaner et à gagner : que ce soit sur les technologies mêmes que vous analysez ou l'outillage et les procédures que vous mettez en place. Même si le gain peut sembler minime au départ, la répétition rendra les analyses ultérieures nettement plus aisées.

2. Outillage

Il est important d'avoir...

Cet article est réservé aux abonnés. Il vous reste 94% à découvrir.
S'abonner à Connect
  • Accédez à tous les contenus de Connect en illimité
  • Découvrez des listes de lecture et des contenus Premium
  • Consultez les nouveaux articles en avant-première
Je m'abonne


Article rédigé par

Abonnez-vous maintenant

et profitez de tous les contenus en illimité

Je découvre les offres

Déjà abonné ? Connectez-vous