Les articles de MISC N°63

Image promotionnelle
Introduction : les androïdes rêvent-ils d’insectes électriques ? Sécurité Android
Article mis en avant

Introduction au dossier : Les androïdes rêvent-ils d’insectes électriques ? Sécurité Android

Rentré fraîchement de deux ans d’exil à Mayotte, où le transfert de données sur terminaux mobiles était un concept qui prêtait à sourire tant il était déjà difficile d’accéder à Internet depuis un ordinateur fixe, je mesure avec d’autant plus de stupéfaction la révolution qu’a connu la mobilité ces deux dernières années.

Les interviews (presque) imaginaires de MISC. Depuis le livre blanc de 2008, on peut prononcer l'expression « Lutte Informatique Offensive » sans risquer de voir débarquer la DCRI à 6h du matin chez soi et sans les croissants. Tout un tas de services gouvernementaux et autres entrepreneurs opportunistes se sont alors déclarés experts référents du secteur.
La fin de l’année 2011 et le début de l’année 2012 ont été particulièrement agités pour les développeurs du framework Struts [1] car pas moins de 5 vulnérabilités leur ont été rapportées en l’espace de trois semaines. Toutes ces vulnérabilités ont la même origine, à savoir le support d’OGNL dans le framework Struts [2]. Au cours de cet article, nous nous focaliserons sur la vulnérabilité la plus critique et la plus représentative de toutes référencée CVE-2011-3923 [3]. Elle présage de plus d'un vecteur potentiel pour la découverte de nouvelles vulnérabilités sur Struts ou sur d’autres frameworks MVC intégrant le support du langage de script « Expression Language ».
Le système d'exploitation OS X, comme tout système d’exploitation, peut être victime d’un logiciel malveillant. Malgré qu’il y ait déjà eu quelques cas documentés de malwares sous OS X avant, OSX/Flashback est de loin celui qui a fait le plus de victimes. Dans cet article, nous décrivons les caractéristiques techniques les plus intéressantes de cette menace, entre autres son mode de « hooking » pour espionner les communications réseau et ses algorithmes de génération dynamique de noms de domaines. Nous présenterons finalement un récapitulatif des événements marquants de ce malware dont le cycle de vie s’est étendu sur plusieurs mois.
Contrairement à ses prédécesseurs comme FAT16 ou FAT32, NTFS est un système de fichiers moderne possédant de nombreuses fonctionnalités de sécurité et de résilience. Cet article se propose d'en décrire l'une d'entre elles : le journal des changements, apparu avec Windows 2000. L'activation par défaut de cette fonctionnalité depuis Windows Vista est passée relativement inaperçue dans le monde du forensics, mais il s'agit pourtant d'une petite révolution.
Les techniques de forensics sur téléphone verrouillé reposent sur l’exécution de code avant qu’Android ne démarre, c'est-à-dire au niveau du bootloader (composant logiciel constructeur). Les téléphones Android étant réalisés par de multiples constructeurs, il existe autant de méthodes de forensics. Cet article présente quelques techniques adaptables à une majorité de téléphones. Les travaux ont été réalisés sur les versions d'Android 2.x et concernent encore la majorité des terminaux. Ceci est adaptable par le lecteur sur les dernières versions…
L'Android Market compte à ce jour plus de 600.000 applications et plus de 20 milliards de téléchargements, et ces résultats ne proviennent que du market « officiel ». Les applications sont disponibles en téléchargement de deux manières différentes : payantes ou gratuites. Il est donc évident qu'un tel marché va attirer des gens malintentionnés, par exemple en proposant des applications crackées. Mais de par la nature des applications Android, il est assez facile de les modifier et de les redistribuer, ce qui entraîne de nouveaux types d'actions malveillantes... ce qui pose quelques problèmes…
« Des injections SQL sur mon téléphone Android ? Ça va trop loin... ». Il y a quelques mois, cela aurait probablement été notre réaction à la lecture de ce titre.Dans le cadre d’un projet, nous nous sommes intéressés à la gestion du stockage des données au sein d'une application Android. Après un rapide coup d'œil, nous nous sommes rendu compte que des efforts importants ont été mis en œuvre pour protéger les données d'une application contre la curiosité d'autres applications installées sur le même téléphone. Et que comme tout mécanisme de sécurité, certaines vulnérabilités permettent d'exfiltrer des données personnelles sans avoir les permissions nécessaires, parfois même dans les composants Google...
Après avoir envahi nos poches, les smartphones se sont vu confiés le traitement de données de plus en plus sensibles. Entre applications bancaires et applications de commerce électronique, en passant par les réseaux sociaux et autres conteneurs de mots de passe « secure », ces dernières n'ont plus rien à envier à leurs équivalents web classiques en matière de sensibilité. De ce fait, l'industrie s’intéresse de plus en plus à la sécurité dans ce domaine, voulant ainsi proposer des produits sûrs qui résisteraient à d’éventuelles applications/personnes malicieuses.En plus de la sensibilisation des développeurs, le test d'intrusion est une autre étape importante dans ce processus de sécurisation. Cet article va justement présenter une méthodologie de pentest d'applications Android, l'OS pour smartphones le plus répandu aujourd'hui.
OSSIM est un gestionnaire d'informations de sécurité basé sur des technologies open source. Son objectif est de centraliser et d’analyser ces contenus issus de divers outils, et de prendre les décisions adéquates tout en gardant un suivi.Il possède un ensemble d'outils intégrés permettant une multitude de possibilités de traitement de l'information. L'analyse et la corrélation des événements fiabilisent les alertes, évitent quantités de faux positifs. Elles permettent une levée d'alarme très fine.Voici la suite du précédent article qui présentait OSSIM et le fonctionnement de l'agent. Cette partie concernera le serveur et le framework, en particulier le fonctionnement des différents types de corrélations et leurs écritures.
« In the past few thousand years, the way we pay has changed just three times - from coins, to paper money, to plastic cards. Now we’re on the brink of the next big shift. » Déjà au centre de nos vies, le smartphone devrait à l’avenir offrir une nouvelle fonction : celle de portefeuille numérique. Pour que notre téléphone renferme carte de paiement, monnaie et cartes de fidélité, les technologies sont prêtes, et les modèles économiques en cours de construction. Tour d’horizon du paiement mobile d’aujourd’hui et de demain.
Le modèle de confiance prédominant sur l'Internet est à ce jour basé sur les autorités de certification. L'année 2011 s'est cependant montrée forte en incidents de sécurité de la part de ces dernières, ce qui a motivé l'émergence de nouveaux modèles, dont certains reposant sur l'IGC de DNSSEC. Mais y gagne-t-on au change ?