MISC n° 051 - 01/09/2010

Vulnérabilité Samba chain_reply

MISC n° 051 | septembre 2010 | Etienne Comet
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Samba est un logiciel libre permettant d'utiliser SMB (Server Message Block)/CIFS. Il est utilisé pour offrir différents services accessibles depuis le réseau, en particulier le partage de fichiers et d'imprimantes. Le serveur Samba fonctionne sur la plupart des Unix et tourne avec les droits root. Fin juin, une vulnérabilité dans Samba a été...

Lire l'extrait

Zeus/Zbot Unpacking : analyse d’un packer customisé

MISC n° 051 | septembre 2010 | Nicolas Brulez
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Depuis toujours, les codes malicieux cherchent à échapper aux détections des antivirus, ainsi qu'à ralentir leur analyse à l'aide d'outils d'obfuscation de code. Le cheval de Troie Zeus n'échappe pas à cette règle. Cet article est une étude d'un cas récent et concret d'unpacking de malware. Et, la cerise sur le gâteau, une fausse signature...

Lire l'extrait

Intrusion sur BlackBerry Enterprise Server

MISC n° 051 | septembre 2010 | Ary Kokos
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

La solution BlackBerry de RIM est aujourd'hui l'un des systèmes les plus déployés en entreprise pour la messagerie en temps réel sur terminaux mobiles. Dans cet article, nous nous intéresserons aux intrusions sur BlackBerry Enterprise Server ; nous verrons en particulier comment la compromission de ce serveur peut engendrer la compromission de...

Lire l'extrait

PRÉAMBULE : Téléphones mobiles : que cachent-ils ?

MISC n° 051 | septembre 2010
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

C'est un lieu commun, les téléphones portables sont devenus bien plus que de simples téléphones. Le moindre appareil est maintenant plus puissant que les ordinateurs d'il y a quelques années. Ils sont équipés de plusieurs processeurs, disposent de mémoires hautement performantes, et accessoirement, permettent de passer et recevoir des coups de fil.

Lire l'extrait

Modèle de sécurité d'Android

MISC n° 051 | septembre 2010 | Benjamin Morin
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Par rapport à ses principaux concurrents, le système d'exploitation pour smartphones développé par Google, Android, a jusqu'à présent été relativement épargné des problèmes de sécurité majeurs. Désintérêt des attaquants ou solidité de son modèle de sécurité ? Nous tenterons d'apporter des éléments de réponse à la seconde hypothèse.

Lire l'extrait

L'iPhone OS et le jailbreak « Spirit »

MISC n° 051 | septembre 2010 | Cédric Halbronn - Jean Sigwald
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

L'iPhone remporte un grand succès, en partie grâce à l'AppStore et les nombreuses applications qui y sont proposées aux utilisateurs. Cependant, cette plate-forme est relativement fermée car chaque application doit être approuvée par Apple. Le jailbreak consiste à « déverrouiller » le système d'exploitation du téléphone (iOS) pour y...

Lire l'extrait

Défi de l'analyse forensique des ordiphones

MISC n° 051 | septembre 2010 | Frédérick Rehault - Stéphane Létrillard
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

La notion de « convergence des technologies » est devenue une expression à la mode, souvent employée pour vanter les mérites et les capacités des derniers téléphones ou autres équipements mobiles. Ces derniers téléphones, appelés maintenant « ordiphones » (et non plus « smartphones ») dans la langue de Molière, allient à la fois...

Lire l'extrait

Reverse engineering et forensics sur Android

MISC n° 051 | septembre 2010 | Raphaël Rigo
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Il y a quelques années, le forensics sur mobile se limitait à récupérer les SMS et les contacts. Il faut désormais compter sur les ordiphones et leurs nombreuses fonctionnalités et applications. De nouveaux outils et méthodes sont nécessaires, que cet article présente dans une approche de la rétro-conception et de l'analyse numérique légale...

Lire l'extrait

Jeux d'argent en ligne : règlements de comptes à OK Corral

MISC n° 051 | septembre 2010 | Pierre Caron
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

La machine est désormais lancée : les États membres de l’Union européenne sont en passe de libéraliser leurs marchés du jeu d’argent en ligne ; une ouverture dont la voie a été tracée par la constitution européenne, qui porte dans son code génétique l’abolition des monopoles nationaux afin de converger vers un marché unique. Et bien...

Lire l'extrait

Mémoire non exécutable : vers le Return Oriented Programming (ROP)

MISC n° 051 | septembre 2010 | Eric Bourry
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Depuis quelques années, l'exploitation des failles applicatives, en particulier des débordements de tampons, est rendue de plus en plus difficile par les protections mises en place dans les divers systèmes d'exploitation. En particulier, il est de plus en plus rare de pouvoir exécuter des données sur la pile. Dans la première partie de l'article,...

Lire l'extrait

Filtrage des flux web dans l’académie de Nancy-Metz pour la protection des mineurs (Partie 1)

MISC n° 051 | septembre 2010 | Fabrice Flauss - Cédric Foll
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Il y a foison sur la toile d’informations culturelles, sportives, politiques, etc., mais également des images et des contenus inappropriés pour nos enfants tels que pornographiques, pédophiles, etc. Cet article décrit le cas des écoles primaires ; dans cet objectif, il est recherché une solution « plug and play », transparente pour...

Lire l'extrait

Sécurité des infrastructures critiques et systèmes de contrôle

MISC n° 051 | septembre 2010 | François Gaspard
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Cet article est une introduction aux infrastructures critiques et réseaux industriels communément appelés ICS (Industrial Control Systems). Si vous n'avez jamais entendu parler de ces réseaux, si vous vous êtes toujours demandé en quoi consiste ces réseaux, et surtout pourquoi la question de sécurité en est si importante, cet article est pour...

Lire l'extrait