Rien de secret dans la mémoire

Magazine
Marque
MISC
HS n°
Numéro
30
Mois de parution
octobre 2024
Spécialité(s)


Résumé

En 2014, un groupe de chercheurs en sécurité a découvert une vulnérabilité dans l’extension du Heartbeat TLS dans OpenSSL : elle permettait de révéler jusqu’à 64 Ko de mémoire du processus. Ce bug, connu sous le nom de Heartbleed, était le résultat d'une erreur de programmation assez courante, mais difficile à repérer, ce qui permettait de lire en dehors des limites d’un tampon.Les lectures en dehors des limites du tampon (ou out-of-bound read) permettent de divulguer des informations privées et aussi de rendre fiable l’exploit d’autres vulnérabilités.Dans cet article, on parlera des cas typiques de ce bug, des contre-mesures classiques et de leur contrepartie en vulnérabilité hardware.


Une vulnérabilité de type out-of-bound read (CWE-125) se produit lorsqu’un programme lit des données en dehors des limites du tampon ciblé. Dans le meilleur des cas, cela entraîne un crash. Dans le pire des cas, des données sont écrites sur un support de sortie accessible par l’attaquant, divulguant ainsi des secrets de l’application.

1. Encore les chaînes de caractères en C

Comme discuté dans un autre article de ce hors-série, la décision d’utiliser des chaînes terminées par ‘\0’ en C a été plutôt discutable du point de vue de la sécurité. Certaines fonctions n’ajoutent pas systématiquement le terminateur de fin, comme par exemple, la fonction char *strncpy(char *dest, const char *src, size_t n). Elle ajoute un nouveau paramètre n à

Cet article est réservé aux abonnés. Il vous reste 90% à découvrir.
S'abonner à Connect
  • Accédez à tous les contenus de Connect en illimité
  • Découvrez des listes de lecture et des contenus Premium
  • Consultez les nouveaux articles en avant-première
Je m'abonne


Article rédigé par

Abonnez-vous maintenant

et profitez de tous les contenus en illimité

Je découvre les offres

Déjà abonné ? Connectez-vous