MISC N°
Numéro
80

Windows : quelle sécurité pour le plus populaire des OS ?

Temporalité
Juillet/Août 2015
Image v3
Windows : quelle sécurité pour le plus populaire des OS ?
Article mis en avant

Résumé

Ce dossier explore plusieurs spécificités de l’OS le plus utilisé : des cookies au noyau en passant par les WMI. Windows est très complexe : rares sont ceux qui connaissent parfaitement cet OS, qui a tant évolué depuis ses débuts. Par exemple, pourriez-vous lister toutes les façons de démarrer un exécutable sous Windows ? Probablement pas. L’outil « autoruns » de la suite SysInternals donne une liste exhaustive des méthodes possibles, et elle est plutôt longue. Regardons comment nous en sommes arrivés là.

Dans ce numéro...


Il était une fois un consultant en sécurité s'ennuyant tellement lors de son périple pour se rendre à la conférence SSTIC qu'il décida de manière inconsidérée de regarder mille et une lignes de code au sein du module Services du CMS Drupal. Quelle ne fut pas sa surprise de découvrir caché entre deux commentaires, un jeune et innocent chargement de document XML...
Il peut arriver que le réseau interne de certaines cibles soit difficile à pénétrer depuis Internet et qu'un attaquant déterminé ait tout intérêt à entrer physiquement dans les locaux de la cible pour s'y connecter directement. Cet article présente le déroulement d'une intrusion couplée physique et logique permettant de simuler une telle attaque.
L'article présente les principales méthodes de recherche de fichiers connus sur un support informatique. Nous présentons ensuite une approche statistique permettant de très rapidement caractériser le transit d'un fichier (qui peut avoir été effacé ou modifié) sans lire l'intégralité du support concerné. Avec l'augmentation du volume des disques durs, une telle approche statistique permet de gagner un temps considérable...
D’origine anglophone, le mot « artefact » vient du latin ars, artis (art), et du participe passé de facere (faire).Voici la définition d’artefact que nous utiliserons tout au long de cet article : altération non désirée de données résultant de l’exécution d’un processus ou d’une application. Ici on parle d’informations sur l’utilisateur, non souhaitées ou non contrôlées, d’informations partielles ou complètes dont la durée de vie n’est pas toujours maîtrisée.Nous détaillerons dans la suite les artefacts de Windows 8.1 et IE 10. Les grands changements d’architecture ont eu lieu entre Vista et les versions ultérieures : depuis Windows 7, l’OS sépare clairement applications et données utilisateur (ces dernières incluant les données applicatives de l’utilisateur). Nous allons aborder les nouvelles fonctionnalités de Windows apparues depuis Windows 8. Une majorité des éléments abordés est applicable aux OS Windows plus anciens.Nous allons voir les artefacts de type application, Microsoft, puis les navigateurs, les cookies ensuite les artefacts liés aux fichiers, aux systèmes de fichiers pour finir avec les traces laissées par l’activité d’un utilisateur.
De nos jours, de nombreuses attaques informatiques se font via l’exploitation de failles applicatives. Des logiciels couramment utilisés tels que les navigateurs web [37] [38] ou les lecteurs de PDF [39] constituent des cibles importantes et permettent la compromission à distance d'une cible. Cependant, d’autres produits sont aussi très intéressants, notamment les systèmes d’exploitation. Les exploits noyau peuvent permettre une élévation de privilèges [41] ou une exécution de code à distance [42]. Ils peuvent également permettre de s’échapper d’une sandbox [44] [13]. En l'occurrence, nous nous intéressons à l’exploitation de vulnérabilités affectant le noyau ou les pilotes des systèmes Windows récents [53]. Plus particulièrement, ce sont les mécanismes de mitigation de l’exploitation qui nous intéressent. Nous nous plaçons donc dans la peau de l’attaquant pour voir quelles sont ces protections et comment les contourner. Le but est de permettre au lecteur d’avoir une vue d’ensemble des protections du noyau pour ensuite être capable d’approfondir ce sujet de manière sérieuse grâce aux nombreuxliens fournis. Il est donc fortement conseillé d’explorer cette section « références ».
Windows et son API offrent de nombreuses fonctionnalités aux développeurs en général et, dans le cadre de cet article, aux développeurs de malwares en particulier. L'usage malveillant des fonctionnalités de l'OS Windows est bien établi et le présent article n'est qu'une introduction par l'exemple d'une des nombreuses mises à profit de l'API Windows pour réaliser ou masquer une activité malveillante.La technique de « remplacement de processus » n'est pas nouvelle, mais reste efficace pour masquer la présence d'un malware à un utilisateur non averti.L'idée de base du remplacement de processus est de démarrer un programme légitime et de remplacer son code en mémoire par le code malveillant. Cette technique est décrite (entre autres) dans le livre Practical Malware Analysis (practicalmalwareanalysis.com).Cet article a pour objectif de (re)présenter cette technique, de montrer comment il est possible de détecter des traces d'une telle activité et par ce biais de donner quelques informations de base sur le fonctionnement des binaires et processus Windows.
Les techniques et boîtes à outils dont dispose un attaquant sont nombreuses. Nous allons voir qu’un framework d’apparence anodine dans Windows, WMI (Windows Management Instrumentation), peut se révéler être une menace redoutable et particulièrement difficile à détecter.
Que ce soit lors de recherche de vulnérabilités ou lors d'analyse de malwares, il est fréquent d'avoir recours à la rétro-ingénierie. C'est-à-dire l'analyse du code assembleur de l'objet à étudier. Cet article présente deux outils : Immunity Debugger et IDA Pro permettant respectivement de faire des analyses dynamiques et statiques. Afin de faciliter la compréhension, le malware Babar va être utilisé pour illustrer les explications.
Paradoxalement, au regard de l’importance acquise aujourd’hui par les APT dans le monde de la sécurité, la littérature sur ce phénomène semble faire peu de cas de ses enjeux juridiques. Quelques articles que nous trouvons au gré de recherches sur le net évoquent bien en quelques mots l’existence d’une problématique juridique, mais la plupart l’effleurent davantage que ne la développent. L’accent est la plupart du temps mis sur les aspects techniques, sur les briques constitutives d’une APT, sur les méthodes ou processus visant à se prémunir de ce type de menace, voire sur la définition d’une typologie des acteurs (cibles, attaquants). Dans cet article, nous essaierons de définir le cadre juridique de l’APT, et verrons que pour cela il nous faut revenir, rapidement, sur l’histoire de cette notion, ses multiples manifestations, ses diverses composantes, avant d’aller chercher dans les corpus juridiques existants des outils applicables, et d’en discuter les limites.
La mode va aujourd’hui au « X as a Service », tout ce qu’une entreprise peut bien vouloir utiliser pour son système d’information est transformé en service. Bien qu’il puisse sembler être intéressant de transformer les investissements en charge et ainsi de lisser les problématiques de coûts liés aux montées de version, il faut se poser la question de la différence fondamentale entre un bien et un service.Cet article espère donner des pistes de réflexions pour les TPE et PME devant un jour choisir. Les ETI et grands comptes ne sont pas pris en compte. Du fait de la masse, les réflexions liées aux dépenses sont très différentes. Ces entreprises auront plus tendance à réfléchir par coût unitaire par employé plutôt qu’en impact général.
Où en est-on actuellement de l’état de l’art de notre cher sésame ? Doit-on encore suivre aveuglément l’idéal suranné du « mot de passe complexe » ? Mise à jour sur ce qui demeure, in fine, la clé de voûte de la sécurité.

Magazines précédents

Les derniers articles Premiums

Les derniers articles Premium

De la scytale au bit quantique : l’avenir de la cryptographie

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Imaginez un monde où nos données seraient aussi insaisissables que le célèbre chat de Schrödinger : à la fois sécurisées et non sécurisées jusqu'à ce qu'un cryptographe quantique décide d’y jeter un œil. Cet article nous emmène dans les méandres de la cryptographie quantique, où la physique quantique n'est pas seulement une affaire de laboratoires, mais la clé d'un futur numérique très sécurisé. Entre principes quantiques mystérieux, défis techniques, et applications pratiques, nous allons découvrir comment cette technologie s'apprête à encoder nos données dans une dimension où même les meilleurs cryptographes n’y pourraient rien faire.

Les nouvelles menaces liées à l’intelligence artificielle

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Sommes-nous proches de la singularité technologique ? Peu probable. Même si l’intelligence artificielle a fait un bond ces dernières années (elle est étudiée depuis des dizaines d’années), nous sommes loin d’en perdre le contrôle. Et pourtant, une partie de l’utilisation de l’intelligence artificielle échappe aux analystes. Eh oui ! Comme tout système, elle est utilisée par des acteurs malveillants essayant d’en tirer profit pécuniairement. Cet article met en exergue quelques-unes des applications de l’intelligence artificielle par des acteurs malveillants et décrit succinctement comment parer à leurs attaques.

Migration d’une collection Ansible à l’aide de fqcn_migration

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Distribuer du contenu Ansible réutilisable (rôle, playbooks) par l’intermédiaire d’une collection est devenu le standard dans l’écosystème de l’outil d’automatisation. Pour éviter tout conflit de noms, ces collections sont caractérisées par un nom unique, formé d’une espace de nom, qui peut-être employé par plusieurs collections (tel qu'ansible ou community) et d’un nom plus spécifique à la fonction de la collection en elle-même. Cependant, il arrive parfois qu’il faille migrer une collection d’un espace de noms à un autre, par exemple une collection personnelle ou communautaire qui passe à un espace de noms plus connus ou certifiés. De même, le nom même de la collection peut être amené à changer, si elle dépasse son périmètre d’origine ou que le produit qu’elle concerne est lui-même renommé.

Body