MISC n° 088 - 01/11/2016

Attaque en aveugle du protocole TCP par canal auxiliaire : la CVE-2016-5696

MISC n° 088 | novembre 2016 | Vincent Herbulot
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Le 10 août 2016, Yue Cao présente à la conférence USENIX une attaque par canal auxiliaire sur le protocole TCP. La vulnérabilité est issue de l’implémentation des noyaux Linux de la RFC 5961 en octobre 2012 [1]. L’attaque décrite par Yue Cao permet, sans être en position d’homme du milieu, et sous réserve de conditions réseau favorables,...

Lire l'extrait


Analyse d'un fichier Flash délivré par l'Exploit Kit Neutrino

MISC n° 088 | novembre 2016 | Cédric Halbronn
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Cet article détaille l'architecture d'un fichier Flash (format SWF) faisant partie d'un Exploit Kit (EK). Un EK permet de générer différents fichiers obfusqués dans le but d'infecter différentes cibles vulnérables. Le fait que les fichiers générés soient différents rend leur détection et analyse difficile par toutes personnes cherchant à...

Lire l'extrait

HTTP, le protocole qui répond plus vite que son ombre

MISC n° 088 | novembre 2016 | Cédric Foll
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Les plus anciens d’entre nous avaient l’habitude de commencer leurs tests d’intrusions par des nmap avec trois lignes d’options. L’étape de scan de ports prenait des heures pour vérifier la présence de services accessibles sur les 65536 ports possibles en UDP et TCP. Les yeux s'éclairent à la découverte de toutes les lignes affichant...

Lire l'extrait

HTTP/2 : attention, peinture fraîche !

MISC n° 088 | novembre 2016 | Florian Maury
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Standardisé en mai 2015 [RFC7540, RFC7541], HTTP/2 fait depuis l'objet de nombreuses campagnes « marketing » de la part de Google, Cloudflare ou Akamai. En contre-courant de cette vague (trop ?) enthousiaste se dressent des voix tentant de tempérer les prétendues améliorations en performance provenant de bancs de test biaisés. La communauté...

Lire l'extrait

HTTPS : bientôt le fond de l’abîme ?

MISC n° 088 | novembre 2016 | Saad Kadhi
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Assaillie de tout côté, la forteresse HTTPS vacille. Malgré les cadenas affichés par les butineurs et les certificats renforcés, l’épine dorsale du commerce en ligne et de nombreuses autres activités digitales a plus que jamais besoin de consolidation. Nous allons revenir sur quelques épisodes douloureux de son passé récent et orienter notre...

Lire l'extrait

Web Application Firewall 101

MISC n° 088 | novembre 2016 | Jérôme Clauzade
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Les Web Application Firewalls (WAF) protègent les applications web contre toute tentative d’attaque. Ils font face à des populations croissantes d'utilisateurs volatiles, imprévisibles et exigeants qu'ils doivent satisfaire au plus vite, sous peine d’engorgements et de plaintes. Ils cherchent des contenus offensifs dont la forme évolue sans cesse...

Article gratuit !

De la sécurité vers la confidentialité des données

MISC n° 088 | novembre 2016 | Sylvain Nayrolles
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Historiquement, la sécurité des données au sein des applications web était dévolue aux outils ou aux protocoles utilisés. Elle ne fait que très rarement partie du processus de développement. Reposant essentiellement sur une architecture client-serveur, où ce dernier est le garant de l'intégrité, et optionnellement de la sécurité des données,...

Lire l'extrait

La sécurité des objets connectés

MISC n° 088 | novembre 2016 | Saad EL JAOUHARI - Ahmed Bouabdallah - Jean-Marie Bonnin
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Le progrès dans le monde des systèmes embarqués a favorisé l'apparition d'objets dits « intelligents » (de l'anglais Smart Object) ou encore « connectés ». Ces derniers intègrent, dans un contexte de faible consommation énergétique, un microcontrôleur permettant de piloter un capteur et/ou un actionneur alliés à une capacité de...

Lire l'extrait


La sécurité dans les systèmes de transports intelligents

MISC n° 088 | novembre 2016 | Jean-Philippe Monteuuis - Julien Huor - Rida Khatoun - Eduardo Salles Daniel
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Les systèmes de transports intelligents ou ITS sont une nouvelle technologie qui sera implémentée dans un futur proche (Google Car, Tesla…). Le but d’un ITS est de prendre des décisions de manière autonome (contrôler la vitesse d’un groupe de véhicules sur une voie rapide afin d’éviter des collisions ou des embouteillages). De ce fait, cet...

Lire l'extrait

Attaques par canaux auxiliaires utilisant les propriétés du cache CPU

MISC n° 088 | novembre 2016 | David Berard - Vincent Fargues
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Les attaques par canaux auxiliaires ciblent généralement des composants matériels et sont souvent perçues comme coûteuses ou même irréalistes. Pourtant, dans certains cas, la collecte de cette source d’information peut être menée sans le moindre équipement et conduire au même résultat.Les caches intégrés aux processeurs offrent une...

Lire l'extrait