En 2014, un groupe de chercheurs en sécurité a découvert une vulnérabilité dans l’extension du Heartbeat TLS dans OpenSSL : elle permettait de révéler jusqu’à 64 Ko de mémoire du processus. Ce bug, connu sous le nom de Heartbleed, était le résultat d'une erreur de programmation assez courante, mais difficile à repérer, ce qui permettait de lire en dehors des limites d’un tampon.Les lectures en dehors des limites du tampon (ou out-of-bound read) permettent de divulguer des informations privées et aussi de rendre fiable l’exploit d’autres vulnérabilités.Dans cet article, on parlera des cas typiques de ce bug, des contre-mesures classiques et de leur contrepartie en vulnérabilité hardware.
Une vulnérabilité de type out-of-bound read (CWE-125) se produit lorsqu’un programme lit des données en dehors des limites du tampon ciblé. Dans le meilleur des cas, cela entraîne un crash. Dans le pire des cas, des données sont écrites sur un support de sortie accessible par l’attaquant, divulguant ainsi des secrets de l’application.
1. Encore les chaînes de caractères en C
Comme discuté dans un autre article de ce hors-série, la décision d’utiliser des chaînes terminées par ‘\0’ en C a été plutôt discutable du point de vue de la sécurité. Certaines fonctions n’ajoutent pas systématiquement le terminateur de fin, comme par exemple, la fonction char *strncpy(char *dest, const char *src, size_t n). Elle ajoute un nouveau paramètre n à strcpy afin d’empêcher une vulnérabilité de type out-of-bound write (CWE -787). Mais si les...
- Accédez à tous les contenus de Connect en illimité
- Découvrez des listes de lecture et des contenus Premium
- Consultez les nouveaux articles en avant-première