SECURITE 
Sommaire Sécurité
La lutte contre les pirates change de visage
Outils de découverte des failles, base de données et moteurs de recherche de codes malveillants. La lutte contre le piratage évolue. Des méthodes efficaces, mais cependant à double tranchant.  (11/08/2006)
  En savoir plus
Dossier Failles
Dossier Virus, Spyware
  Le site
Metasploit Project
cDc
Les firmes de sécurité n'ont plus le monopole de la lutte contre les créateurs de codes malveillants. De plus en plus de groupes ou de chercheurs indépendants entrent dans la bataille et emploient des outils et des méthodes, parfois loin de faire l'unanimité.

HD Moore est l'un des précurseurs de ces nouveaux procédés de sécurité informatique. Ce chercheur est principalement connu pour son projet Open Source, Metasploit Framework, un environnement dédié au développement d'exploits et aux tests de sécurité.

Moore a d'ailleurs présenté à l'occasion de la Black Hat, qui s'est tenue la semaine passée à Las Vegas, la toute dernière mouture, encore en bêta, de son infrastructure de détection des failles, Metasploit 3.0 écrite en Ruby (lire l'article du 08/08/2006).

Parmi les nouveautés, on trouve la possibilité de tester des attaques dites passives, contre des navigateurs ou des systèmes d'IDS/IPS. L'outil doit de façon globale, permettre d'étudier et copier les techniques employées par les créateurs de malwares.

La méthodologie d'automatisation de la détection des failles est également appelée Fuzzing. Le processus consiste à vérifier les entrées possibles pour une application donnée, et à forcer des opérations dans le cas où celle-ci réagit de manière anormale. La finalité est ainsi d'inventorier toute action inattendue du logiciel.

De multiples outils de fuzzing ou fuzzers, dont beaucoup Open Source, existent notamment pour détecter des failles dans les navigateurs Web (lire l'article du 27/07/2006). Certains se spécialisent ainsi dans les tests des failles des objets COM ou des ActiveX.

Intensifier la détection et la correction des vulnérabilités
HD Moore, toujours, a très récemment mis à la disposition de la communauté, son outil de fuzzing sur les ActiveX, AxMan. Il s'agit du logiciel qu'avait utilisé le chercheur à l'occasion de son projet Month of Browser Bugs (MOBB) au cours duquel il avait recensé un très grand nombre de failles affectant les navigateurs Internet.

Contrairement à la plupart des fuzzers utilisables uniquement par des experts, en raison de leur complexité, AxMan dispose d'une interface nettement plus accessible. Les composants ActiveX d'une application sont souvent source de failles de sécurité, en ouvrant des portes dérobées exploitables par des pirates via le Web.

AxMan, ou un autre logiciel de ce type, pourrait-il être utilisé par des créateurs de virus ? Tout à fait, ces derniers y ont d'ailleurs déjà recours depuis plusieurs années. Mais comme le rappelle HD Moore, si la découverte de faille peut être relativement rapide, l'écriture d'un exploit, prend en revanche beaucoup plus de temps.

31 000 fichiers hostiles accessibles librement
Ces outils permettent donc avant tout aux chercheurs et aux éditeurs d'intensifier la détection et la correction des vulnérabilités. D'après le chercheur, les brèches ActiveX les plus facilement exploitables seraient en passe d'être toutes résorbées.

HD Moore, décidemment incontournable ou presque dès qu'il est question de sécurité, avait diffusé le code source de son outil de recherche des codes malicieux sur Internet. Tout comme la société Websense, qui l'avait précédé dans l'élaboration d'un moteur de recherche similaire sans toutefois ouvrir le code, l'expert a exploité l'API de Google.

L'application permet de rechercher sur Internet les sites hébergeant, volontairement ou non, des codes malicieux. "C'est un outil précieux pour les chercheurs, mais il peut être dangereux entre les mains d'un auteur de virus", expliquait Websense dans un communiqué. L'initiative de Moore n'avait guère été pour plaire à la firme.

Confier à un plus grand nombre, la traque des failles
Les utilisations malveillantes ne sont bien entendu pas négligeables, mais la publication du code source permet aussi aux membres de la communauté Open Source et aux experts, d'accroitre les capacités du moteur de recherche et de lutter plus efficacement contre les virus. Là aussi, la méthode s'avère être à double tranchant.

Les membres d'un groupe fondé en 1984, au nom pour le moins insolite, Cult of the Dead Cow (cDc), sont allés plus loin encore dans ce qu'ils appellent "offensive computing". Ils ont ainsi conçu un moteur de recherche de malwares permettant aux experts d'analyser 31 000 fichiers "hostiles".

Le but de leur projet est de contribuer à la connaissance des codes malveillants afin d'accroître leur détection et leur élimination. Le site du cDc permet en outre, d'auto analyser des malwares. 31 000 d'entre eux figurent déjà dans cette base de données.

Pour accéder au moteur de recherche, il n'est nécessaire que de disposer d'un compte validé par une adresse mail. Les éditeurs comme Symantec, Sophos ou McAfee proposent des archives des vulnérabilités. L'offensive computing va donc bien plus loin, en mettant à disposition directement les codes incriminés.

  En bref sur le sujet
    AVG acquiert DroidSecurity  (15/11/2010)
    Fortinet / FortiMail 3000C : un boîtier de sécurité de messagerie haut de gamme  (10/11/2010)
    Microsoft Security Essential poussé dans Windows Update  (05/11/2010)
    La sécurité d'Android 2.1 une nouvelle fois ébranlée  (05/11/2010)
    Authentification forte : Prooftag lève 8 millions d'euros  (03/11/2010)
Selon Val Smith, membre du cDc : "le problème progresse et se complexifie trop rapidement pour les méthodes de défense traditionnelles. Nous devons unir nos efforts et partager nos connaissances afin de protéger nos systèmes. Nous avons beaucoup de respect pour la plupart des éditeurs d'antivirus, mais il est désormais temps de faire plus."

Un avis que partage également, Dave Maynor de SecureWorks. Pour le chercheur en sécurité, ces méthodes de lutte "offre la possibilité de reprendre à seulement quelques acteurs, le pouvoir de rechercher des failles, pour le confier à un plus grand nombre."

 
 
Christophe AUFFRAY, JDN Solutions Sommaire Sécurité
 
 
Accueil | Haut de page
 
 

  Nouvelles offres d'emploi   sur Emploi Center
Auralog - Tellmemore | Publicis Modem | L'Internaute / Journal du Net / Copainsdavant | Isobar | MEDIASTAY

Voir un exemple

Voir un exemple

Voir un exemple

Voir un exemple

Voir un exemple

Toutes nos newsletters