Les navigateurs sont depuis plusieurs années une cible de choix pour obtenir une exécution de code arbitraire initiale dans la chaîne de compromission d’un équipement « client », que ce soit une station de travail classique ou un smartphone. La prolifération des vulnérabilités et techniques d’exploitation encourage les éditeurs à mettre en place de la défense en profondeur afin de supprimer des classes entières de vulnérabilités ou rendre leur exploitation particulièrement complexe.
Dans une chaîne de compromission, la première étape est essentielle puisqu’elle permet d’obtenir une première exécution de code arbitraire sur la cible. Les navigateurs sont une cible de choix : leur surface d’attaque est immense, un langage de script intégré (JavaScript, voire VBScript pour certains) permet un contrôle précis sur l’exploitation et il s’agit d’un logiciel présent sur la quasi-totalité des équipements.
La publication régulière de « write-ups » de vulnérabilités, de leurs méthodes d’exploitation et de solides preuves de concept ces dernières années, notamment par Samuel Groß et l’équipe Phoenhex, a suscité des débats enflammés sur Twitter, mais a permis une meilleure compréhension des méthodes utilisées par les attaquants.
Cette compréhension a pu permettre aux mainteneurs de WebKit, le moteur de rendu utilisé notamment par Safari, de mettre en place des mécanismes de défense en profondeur pour rendre obsolètes...
- Accédez à tous les contenus de Connect en illimité
- Découvrez des listes de lecture et des contenus Premium
- Consultez les nouveaux articles en avant-première