La faille Dirty COW

Magazine
Marque
GNU/Linux Magazine
Numéro
205
|
Mois de parution
juin 2017
|
Domaines


Résumé
Dirty COW a défrayé la chronique lors de sa découverte en 2016. Nous allons voir que cet engouement est justifié, car Dirty COW présente toutes les qualités d'une faille critique : stable, discrète, simple et impactant un grand nombre de versions du noyau Linux.

La suite est réservée aux abonnés. Déjà abonné ? Se connecter

Sur le même sujet

Auditer la sécurité d'une application iOS

Magazine
Marque
MISC
Numéro
106
|
Mois de parution
novembre 2019
|
Domaines
Résumé

Auditer la sécurité d'une application iOS n'est toujours pas une tâche aisée. Force est de constater que la plupart des auditeurs, amateurs de bug bounty ou autres curieux préfèrent travailler sur les applications Android malgré les récentes protections ajoutées au système d'exploitation de Google. Nous allons malgré tout essayer de présenter une méthodologie qui rend possible l'analyse orientée sécurité d'une application iOS, même sans jailbreak. Un bref rappel sera effectué pour ensuite introduire quelques outils et documentations apparues ces derniers mois.

Sondes de détection : performances, évaluations et biais

Magazine
Marque
MISC
Numéro
106
|
Mois de parution
novembre 2019
|
Domaines
Résumé

En avril 2019, l’ANSSI a qualifié les premières sondes pour assurer la supervision de sécurité de réseaux. Les opérateurs d’importance vitale (OIV), les opérateurs de services essentiels (OSE) et, d’une manière générale, les organismes opérant des fonctions sensibles disposent ainsi de produits français de confiance : Cybels Sensor de Thales et Trackwatch Full Edition de Gatewatcher.La méthodologie d’évaluation des sondes n’est, hélas, pas publique. Les ingénieurs sécurité et réseau devant intégrer ces sondes ne disposent donc pas de guides pour effectuer la recette de leur efficacité en production. Cet article propose un retour d’expérience sur l’évaluation des sondes, notamment sous l’angle de la performance. Cet aspect est, en effet, particulièrement significatif puisque le taux de détection d’une sonde diminue si elle est submergée, quand bien même elle serait équipée des meilleurs signatures et moteurs d’analyse.

Richelieu : solution du challenge de la DGSE

Magazine
Marque
MISC
Numéro
106
|
Mois de parution
novembre 2019
|
Domaines
Résumé

En mai 2019, la DGSE (Direction Générale de la Sécurité Extérieure) a organisé pour la première fois un challenge de sécurité informatique ouvert au public, qu’elle a baptisé Challenge Richelieu. Je vous invite à écouter la bande originale du Bureau des Légendes en fond sonore. Imprégnez-vous de cette atmosphère pleine de tension où les secrets sont rois, puis regardons ensemble ce que nous réservait ce challenge.

Aléa et cryptanalyse de générateurs

Magazine
Marque
MISC
Numéro
106
|
Mois de parution
novembre 2019
|
Domaines
Résumé

La plupart des applications en cryptographie moderne nécessitent à un moment ou un autre une source d’aléa [1]. Que ce soit pour chiffrer, générer des nonces, des clés ou même des sels cryptographiques. Mais comment générer de l’aléa sur nos ordinateurs qui sont des machines déterministes ?Dans cet article, nous allons nous intéresser à la place de l’aléa dans les algorithmes de chiffrements modernes. Puis nous verrons trois CTF ou le but est de cryptanalyser des générateurs de nombres aléatoires ; cela nous permettra d’en comprendre le fonctionnement et de voir quelques attaques sur des générateurs de nombres aléatoires.

Contournement de l'API Google Play Billing

Magazine
Marque
MISC
Numéro
106
|
Mois de parution
novembre 2019
|
Domaines
Résumé

D'après le blog [INVESP], le montant global des paiements dits « in-app » représentait environ 37 milliards de dollars (USD) en 2017 pour les applications mobiles (Android et Apple). Ce montant représente quasiment la moitié des revenus générés par les applications mobiles (48,2%), dépassant les revenus générés par les régies publicitaires (14%), ainsi que l'achat d'applications (37,8%). Il est donc important que la sécurité de ces paiements soit correctement implémentée afin d'éviter un manque à gagner pour les développeurs des applications. Dans le cadre de cet article, nous avons passé en revue 50 applications Android afin d'étudier le fonctionnement de l'API Google Play Billing et d'identifier les vulnérabilités liées à une mauvaise implémentation. Nous détaillerons en exemple des applications vulnérables.

Par le même auteur

Gestion de conteneurs en Bash

Magazine
Marque
GNU/Linux Magazine
Numéro
218
|
Mois de parution
septembre 2018
|
Domaines
Résumé
Il existe de nombreuses solutions de gestion de conteneurs sous Linux, avec une prédominance pour Docker et LXC. Il ne faut pas oublier que ces solutions s'appuient essentiellement sur des fonctionnalités majeures de Linux, qui sont toutes disponibles depuis une simple console Bash.

Cloisonner une application simplement avec NsJail

Magazine
Marque
GNU/Linux Magazine
Numéro
216
|
Mois de parution
juin 2018
|
Résumé
Comment durcir simplement notre système, quand ce dernier fait, et doit faire, tourner des applications tierces non maîtrisées ? Ce type de problématique s'est retrouvé au cœur de l'actualité quand est apparue la faille affectant ImageMagick. Comment limiter son champ d'action quand on connaît son périmètre fonctionnel pour un cas d'utilisation ?

Durcissement Linux via Systemd

Magazine
Marque
GNU/Linux Magazine
Numéro
212
|
Mois de parution
février 2018
|
Domaines
Résumé
Systemd est le dernier né des logiciels d'init. Son développement et son adoption par la plupart des distributions ont créé de nombreux remous dans la communauté. Mais au-delà des critiques, que peut-il nous apporter en termes de sécurité ?

Appels systèmes sous Linux

Magazine
Marque
GNU/Linux Magazine
Numéro
211
|
Mois de parution
janvier 2018
|
Domaines
Résumé
Où se trouve la frontière entre l'espace utilisateur et l'espace noyau ? Comment l'un et l'autre peuvent-ils interagir ensemble alors qu'ils ne s'exécutent pas avec les mêmes privilèges ? Comment une application peut-elle invoquer des fonctionnalités du système d'exploitation ? Autant de questions auxquelles nous allons tenter de répondre dans la suite de cet article.

La trilogie du reverse engineering

Magazine
Marque
GNU/Linux Magazine
Numéro
209
|
Mois de parution
novembre 2017
|
Domaines
Résumé
Le reverse engineering est une discipline qui souffre d'un manque réel d'outils open source faisant référence, et fédérant une communauté suffisante pour lui assurer un avenir pérenne. Dans cet article, nous allons parler de trois projets initiés durant les cinq dernières années, et qui ont l'avantage d'avoir réussi à créer une réelle dynamique au sein du microcosme de l'analyse de binaire.

Filtrez et limitez l'accès au Web avec Dansguardian

Magazine
Marque
GNU/Linux Magazine
HS n°
Numéro
93
|
Mois de parution
novembre 2017
|
Domaines
Résumé
On peut se réjouir qu'Internet reste une zone libre, où chacun peut s'y exprimer comme il le souhaite ou y trouver ce qu'il cherche. Mais pour  éviter de l'interdire aux personnes les plus sensibles, sous prétexte que l'on peut aussi y trouver du contenu blessant ou choquant, il existe des solutions permettant de filtrer certains sites, libérant les autres.