MISC n° 058 - 01/11/2011

Élévation de privilèges sous Mac OS X 10.6.6

MISC n° 058 | novembre 2011 | Jean Sigwald
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

La version 10.6.7 de Mac OS X sortie le 21 mars 2011 apporte un correctif pour la vulnérabilité CVE-2011-0182 découverte par Jeff Mears [1]. La faille se situe dans la fonction i386_set_ldt du noyau XNU, qui permet à un processus utilisateur de modifier sa LDT de façon trop permissive. Il était alors possible d'utiliser cette fonction pour créer...

Lire l'extrait

Python powered pentesting

MISC n° 058 | novembre 2011 | Nicolas RUFF
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Cet article est un retour d'expérience sur l'audit d'une application web complexe. Son principal intérêt est de mettre en lumière quelques utilisations originales du langage Python. Tous les exemples de code ont été testés avec Python 2.x.

Lire l'extrait

Analyse de Trojan.AndroidOS.Dogowar.a

MISC n° 058 | novembre 2011 | Nicolas Brulez
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Les menaces sur téléphones mobile sont en forte progression. Nous comptions trois nouvelles menaces par jour au mois de mars 2011. Nous en sommes à plus de dix par jour au mois de septembre 2011. Nous sommes encore loin des plus de 70 000 nouvelles menaces par jour que l'on retrouve sur PC, mais la croissance est rapide.La plateforme Android est la...

Lire l'extrait

Sécurité et architecture PC : l'impossible confiance ?

MISC n° 058 | novembre 2011 | Benjamin Caillat
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Pourquoi s’intéresser au fonctionnement du matériel ? Pourquoi quitter le confort offert par l'interface de notre OS préféré pour plonger de l'autre côté, au plus près du matériel ? Ceux chez qui vibre encore la fibre « happy hacking » répondront unanimement : « Pour le fun ! Pour savoir comment cela marche vraiment ! ». Comment expliquer...

Lire l'extrait

La sécurité au sein des processeurs x86

MISC n° 058 | novembre 2011 | Arnauld Michelizza - Benjamin Morin
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

L'objectif du premier article de ce dossier est de résumer les principes fondamentaux qui régissent la sécurité au sein d'un processeur et qui remontent à la fin du siècle dernier : les modes d'exécution et les niveaux de privilèges du processeur, la segmentation et la pagination. Cet article se veut également une courte introduction à des...

Lire l'extrait

Les entrées/sorties : principes, attaques et contre-mesures

MISC n° 058 | novembre 2011 | Fernand Lone Sang - Yves-Alexis Perez
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Cet article rappelle le fonctionnement des entrées/sorties du processeur sur une architecture de type PC. On y détaille les différents composants impliqués, leurs rôles et la façon dont ils sont utilisés par un système d'exploitation. La seconde partie se concentre sur les faiblesses de ces mécanismes et les vulnérabilités induites. Nous...

Lire l'extrait

Les mécanismes de gestion interne d'une plate-forme informatique : SMM et ACPI

MISC n° 058 | novembre 2011 | Olivier Levillain - Loic Duflot - Benjamin Morin
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Les ordinateurs sont devenus des machines très complexes, qui résultent de l'assemblage de nombreux composants issus de fabricants différents. Pour assurer le fonctionnement correct de l'ensemble, le système a notamment besoin de gérer l'alimentation de la plate-forme et de répondre à certains événements bas-niveau. Si ce besoin concernait...

Article gratuit !

Le TPM et ses utilisations

MISC n° 058 | novembre 2011 | Pierre Chifflier - Benjamin Morin
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Parmi les composants censés participer à la sécurité des systèmes PC, le TPM s'est généralisé en l'espace de seulement quelques années sur une majorité de cartes mères. Pourtant, force est de constater que son usage par les éléments physiques et logiques des plates-formes peine à s'imposer. Le TPM pourrait cependant contribuer à une...

Lire l'extrait

Cyberguerre et guerre de l’information : Cuba

MISC n° 058 | novembre 2011 | Daniel Ventre
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Le mur de Berlin tombe en 1989, l’empire soviétique s’écroule, la guerre froide prend fin, et le monde entre dans une nouvelle époque, notamment celle des nouvelles technologies de l’information et de la communication. Ce tournant est marqué par la première guerre du Golfe dont l’issue rapide fait naître bien des fantasmes sur la maîtrise...

Lire l'extrait

Chiffrement des données utilisateurs sous Android

MISC n° 058 | novembre 2011 | Marc Lebrun - Guillaume Lopes
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Depuis quelques mois, on voit fleurir sur Internet des alertes de sécurité concernant des malwares, vulnérabilités et fuites d'informations personnelles touchant le système d'exploitation mobile de Google : Android. Il est donc légitime de se demander s'il est possible de sécuriser les données personnelles manipulées par ce système. L'objectif...

Article gratuit !

Rainbow Tables à espace probabiliste

MISC n° 058 | novembre 2011 | Alain Schneider
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Dès 2007, avec l'apparition des premiers clusters de PS3, les GPU se sont imposés comme les nouvelles plateformes reines du cassage de mot de passe grand public. Quatre ans plus tard, pourtant, les techniques de cassage GPU mises en œuvre publiquement restent rustiques et les subtilités déployées dans les outils de cassage sur CPU ne se retrouvent...

Article gratuit !

Vérification de l'intégrité d'un système Windows 7 x64

MISC n° 058 | novembre 2011 | Damien Aumaitre - Ivanlef0u
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Depuis Windows Vista, Microsoft a ajouté divers mécanismes de sécurité. Nous pouvons citer, par exemple, BitLocker, PatchGuard, les DRM, etc. Pour cet article, nous avons choisi de nous concentrer sur les nouveaux usages de la signature numérique. Par exemple, sous Windows Seven 64 bits, il est obligatoire que tous les drivers soient signés.Après...

Lire l'extrait

Réduction de la surface d’attaque d’un S.I. : une approche pragmatique

MISC n° 058 | novembre 2011 | Saad Kadhi
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Comment réduire la surface d'attaque du Système d'Information d'une multinationale présente sur les cinq continents et dont les filiales ont des niveaux de sécurité hétérogènes ? C'est à cette question que nous allons tâcher de répondre en adoptant une approche pragmatique (puisqu’on vous le dit !).Une fois le contexte et les besoins...

Lire l'extrait