Insécurité des optimisations des moteurs JavaScript

Magazine
Marque
MISC
HS n°
Numéro
20
Mois de parution
octobre 2019
Domaines


Résumé

Le navigateur web peut constituer le point d’entrée d’une compromission d’un téléphone mobile ou d’un ordinateur personnel. Sur des systèmes correctement mis à jour, l’attaquant devra faire l’usage de failles 0-days afin de prendre le contrôle du navigateur. Cette année, on a pu observer une attention particulière portée aux moteurs JavaScript, que ce soit via les bugs corrigés, les attaques démontrées à des événements du type pwn2own ou encore des attaques réelles. Il y a deux exemples très récents d’attaques ciblées de ce type : les chaînes d’exploits visant certains utilisateurs d’iPhone ainsi que la chaîne d’exploits pour Firefox visant coinbase.


Comme l’actualité le montre avec le nouvel article de Google Project Zero [1], le moteur JavaScript des navigateurs web est un composant fortement ciblé. Leur article analyse des « full-chains » utilisées dans le contexte d’opérations réelles et l’on remarque que le point d’entrée initial est souvent le même : JavaScriptCore, le moteur JavaScript utilisé par Safari. Dans le contexte d’attaques ciblant des utilisateurs de téléphones Android, le point d’entrée pourra être Chrome ou une variante telle que sBrowser. De manière simplifiée, de nombreux bugs affectant le moteur JavaScript seront soit des problèmes liés aux fonctionnalités dites « built-in » qui correspondent à l’implémentation du standard ECMAScript, soit au moteur d’optimisation. Par exemple, la méthode ‘Array.concat’ à elle seule a été responsable de nombreuses failles de sécurité. On peut citer CVE-2017-5030 dans v8 (chrome), CVE-2017-2464 dans JSC (Safari) ou encore...

Cet article est réservé aux abonnés. Il vous reste 96% à découvrir.
à partir de 21,65€ HT/mois/lecteur pour un accès 5 lecteurs à toute la plateforme
J'en profite


Articles qui pourraient vous intéresser...

Stocker ses secrets dans Git, une mauvaise pratique pouvant avoir de lourdes conséquences

Magazine
Marque
MISC
Numéro
114
Mois de parution
mars 2021
Domaines
Résumé

Dans un rapport datant d’avril 2020, GitLab indique que 18 % des dépôts analysés sur gitlab.com comportaient des problèmes de gestion des secrets. Quelles peuvent être les conséquences liées à ces erreurs ? Quelle stratégie adopter pour gérer au mieux ses secrets ?

Spectre, 3 ans après

Magazine
Marque
MISC
Numéro
114
Mois de parution
mars 2021
Domaines
Résumé

Spectre, et son pendant Meltdown, est une faille qui repose sur l’architecture moderne de nos processeurs. Dans cet article, nous verrons l’impact que cette vulnérabilité a eu sur le développement d’applications web.

Zerologon pour les (mots de passe) nuls

Magazine
Marque
MISC
Numéro
113
Mois de parution
janvier 2021
Domaines
Résumé

ZeroLogon est LA vulnérabilité de septembre 2020 qui expose de nombreux domaines Windows à une compromission totale via un scénario d’exploitation réaliste et fiable. Mais ce qui donne à Zerologon ses lettres de noblesse c’est qu’elle repose essentiellement sur la mauvaise utilisation d’un algorithme cryptographique permettant de réaliser une attaque à clair choisi particulièrement astucieuse. Zoom sur la vulnérabilité la plus passionnante de la rentrée 2020 !