Faiblesses dans les packers



Résumé

Il existe des dizaines et peut-être même des centaines de packers différents, mais la plupart utilisent les mêmes techniques et, souvent, les mêmes faiblesses. Il serait impossible de toutes les décrire dans un article, aussi je vous propose une analyse détaillée de trois d'entre elles. Nous verrons comment la protection fonctionne, comment la contourner et comment la renforcer. Les thèmes abordés seront : l'utilisation des gestionnaires d'erreurs et des registres de debug, l'obfuscation et les couches de chiffrement et, enfin, la protection des imports.


1. Qu'est ce qu'un packer ?

Un packer est un logiciel qui permet l'exécution d'un logiciel tiers, souvent stocké sous une forme non exécutable sur votre disque dur. Les packers utilisent une grande variété de techniques, cela va de la simple compression (UPX, AsPack) à la virtualisation presque intégrale de l'exécutable cible (VMProtect), en passant par l'utilisation d'un driver (Themida, SVKP) et de techniques complexes (Armadillo, Execryptor). Du point de vue du fichier et du système, un packer possède partiellement le même comportement qu'un virus, c'est-à-dire qu'il vient se greffer sur un fichier exécutable existant et le modifie en profondeur. Les modifications apportées sont en général l'ajout d'une section qui contiendra le loader (code injecté par le packer qui se charge de la décompression et de la protection du programme cible, la modification du point d'entrée pour qu'il pointe vers le loader et la suppression de la table d'imports. À cela…

La suite est réservée aux abonnés. Il vous reste 98% à découvrir.
  • Accédez à tous les contenus de Connect en illimité
  • Découvrez des listes de lecture et des contenus Premium
  • Consultez les nouveaux articles en avant-première
Envie de lire la suite ? Rejoignez Connect
Je m'abonne maintenant


Article rédigé par

Les listes de lecture

11 article(s) - ajoutée le 01/07/2020
Clé de voûte d'une infrastructure Windows, Active Directory est l'une des cibles les plus appréciées des attaquants. Les articles regroupés dans cette liste vous permettront de découvrir l'état de la menace, les attaques et, bien sûr, les contre-mesures.
8 article(s) - ajoutée le 13/10/2020
Découvrez les méthodologies d'analyse de la sécurité des terminaux mobiles au travers d'exemples concrets sur Android et iOS.
10 article(s) - ajoutée le 13/10/2020
Vous retrouverez ici un ensemble d'articles sur les usages contemporains de la cryptographie (whitebox, courbes elliptiques, embarqué, post-quantique), qu'il s'agisse de rechercher des vulnérabilités ou simplement comprendre les fondamentaux du domaine.
Plus de listes de lecture