Les derniers articles

Nos contenus premiums

Ces articles techniques n'ont jamais fait l'objet d'une publication papier. Ils sont exclusivement disponibles sur ce site et réservés aux abonnés de la plateforme Connect.

Nous contacter

Bluetooth et la faiblesse des implémentations : De la théorie à la pratique

Résumé

Technologie très en vogue, le Bluetooth s'installe, depuis plusieurs années déjà, dans les poches de nombreuses personnes. Longtemps considérée comme sûre, notamment en raison de sa faible portée et de l'opacité des périphériques concernés, la sécurité du Bluetooth et de ses nombreuses implémentations est sérieusement remise en question : les résultats de l'outil de fuzzing BSS sont étonnants...

La sécurité des protocoles multicast IP : Le routage inter-domaine

Résumé

L'étude et la résolution des problèmes de sécurité dans l'infrastructure multicast ont longtemps été négligées. Les principaux efforts de la communauté multicast ont concerné le développement, le déploiement, la supervision et le débogage des protocoles multicast. Parmi toutes les failles de sécurité existantes, les plus inquiétantes concernent les attaques par déni de service, communément appelées attaques DoS (Denial-of-Service), qui exploitent la nature point à multipoint du multicast pour conduire des attaques de grande ampleur. De plus, celles qui ciblent les vulnérabilités du protocole Multicast Source Discovery Protocol (MSDP) sont certainement les plus redoutables. En effet, les failles de sécurité du protocole MSDP sont extrêmement faciles à exploiter et peuvent conduire à l'effondrement d'une infrastructure multicast.

Comment tester les IPS ?

Résumé

Les technologies de prévention d'intrusion sont parmi les plus récentes apparues sur le marché de la sécurité. À ce titre, le choix de ce type de solution est relativement ardu, faute d'expérience et de normes (bien souvent empiriques) permettant d'évaluer de manière appropriée ces solutions. Nous n'avons pas la prétention ici de définir de tels standards, mais plutôt de faire profiter d'une expérience conséquente de ce type de tests afin, d'une part, de mettre en évidence les principaux écueils à éviter et, d'autre part, de fournir des orientations générales et des techniques de tests cohérentes.

Mécanismes de sécurité de Visual Studio 2005

Résumé

Le dépassement de tableau dans la pile est une vulnérabilité largement répandue et qui a fait trembler nombre de programmeurs par le passé. Pour pallier les défauts de conception des programmes Windows, Visual Studio 2003 a introduit l’option de compilation /GS et prévient ainsi le programme d’une telle vulnérabilité. Ce mécanisme a été également introduit dans les versions récentes de Windows pour renforcer la sécurité générale. Un précédent article [0] détaille le fonctionnement de ce flag. On s’intéresse ici aux nouveautés introduites par Visual Studio 2005 sur /GS et quelques autres améliorations remarquables.

Le nouveau tatouage : codes correcteurs et théorie des jeux

Résumé

La protection de contenus multimédia est à la mode. Le tatouage numérique est l'une des solutions pour tracer les documents. Le mot en lui-même évoque une marque indélébile. Mais il laisse de côté l'aspect transparent de la technique. Le terme anglais watermark (filigrane) reprend cette caractéristique. Depuis environ cinq ans, la discipline a été profondément bouleversée. Nous sommes passés d'un ensemble de recettes de cuisine à une approche plus scientifique du problème. L'article tente de présenter cette nouvelle vision. Après avoir introduit dans la première partie le vocabulaire et les premières approches pratiques, le chapitre 2 explore les liens entre communications numériques, codes correcteurs et tatouage. Le chapitre suivant montre ensuite comment utiliser la théorie des jeux pour sélectionner les parties du document à tatouer en fonction de critères de distorsion et du comportement des attaquants. Pour rester compréhensible, de nombreux détails techniques sont sciemment oubliés et pas mal de choses sont très simplifiées. Mais c'est pour votre bien.

Intrusion informatique tout en mémoire sous Linux

Résumé

Plus le temps passe et plus les intrusions informatiques deviennent complexes. Au fil des années, celles-ci ont considérablement évolué, au point qu'il est presque possible de nos jours d'attaquer un système sans laisser aucune trace.Cet article est le dernier d'une série de trois articles sur l'utilisation de la mémoire vive lors d'une intrusion informatique. Le premier, intitulé « Techniques anti-forensics sous Linux : utilisation de la mémoire vive », paru dans MISC 25 [ANTIFORENSIC], introduisait les techniques de base pour corrompre la mémoire vive sous Linux. Le deuxième, « Corruption de la mémoire lors de l'exploitation », paru à SSTIC 06, expliquait en long et en large les techniques pour exécuter un binaire à distance sur un système en utilisant uniquement la mémoire vive. Ce dernier article reprend certains éléments de l'article de SSTIC [SSTIC06], mais approfondit également d'autres thèmes comme l'injection de librairies à distance et l'élévation de privilèges tout en mémoire.

Malwares malicieux : attaquer les attaquants

Résumé

Parmi tous les exploits visant les systèmes d'information, certains sont plus attrayants que d'autres. Trouver une faille dans un serveur est réjouissant, alors qu'en trouver une dans un client est pratique. Cependant, en découvrir une dans un produit destiné à protéger, c'est à la fois réjouissant et pratique. Écrire un exploit contre un IDS ou un anti-virus, par exemple, donne une impression spéciale, car on sait que le logiciel a justement été conçu pour accroître la sécurité d'un système. Belle ironie !

Sécurité logicielle et fonctionnalités matérielles : quelle cohérence ?

Résumé

Nous décrivons dans cet article une classe d'attaques liées non pas à des problèmes d'implémentation logicielle mais à des problèmes d'incohérence dans le modèle global de sécurité d'un système. Par des appels légitimes à des fonctionnalités proposées par le matériel et accessibles via le système d'exploitation, un attaquant disposant des privilèges initiaux adéquats peut prendre le contrôle total d’une machine cible. Nous présentons des exemples concrets d’une telle escalade de privilèges, indépendants de toute erreur de codage.