IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

  1. #1
    Expert éminent sénior
    Avatar de Katleen Erna
    Profil pro
    Inscrit en
    Juillet 2009
    Messages
    1 547
    Détails du profil
    Informations personnelles :
    Localisation : France, Paris (Île de France)

    Informations forums :
    Inscription : Juillet 2009
    Messages : 1 547
    Points : 76 188
    Points
    76 188
    Par défaut Des failles découvertes dans les formats d'archivage, permettant dissimulation et propagation de codes malins
    Des failles découvertes dans les formats d'archivage, permettant dissimulation et propagation de codes malveillants

    La semaine dernière, lors de la Black Hat (l'évènement mondial en terme de sécurité informatique, qui a lieu plusieurs fois par an, cette édition s'est déroulée à Barcelone), des chercheurs ont exposé leurs résultats à propos d'une étude concernant les formats d'archivage populaires.

    Tomislav Pericin, fondateur du projet de protection de programmes RLPack, a découvert comment y cacher des programmes malins indétectables par la majorité des antivirus. Il assure cependant que la majorité des vendeurs d'antivirus ont récemment mis à jour leurs applications afin de détecter les formats d'archive compromis, comme ".rar" ou ".zip".

    Durant sa présentation à la conférence, il est accompagné par Mario Vuksan (chercheur en sécurité indépendant) et Brian Karney (COO d'AccessData).

    Les trois experts ont montré comment trafiquer ces formats en y insérant des codes malveillants, par exemple le ver Conflicker, qui s'exécutent ensuite sur l'ordinateur de la victime.

    Beaucoup d'entreprises utilisent des solutions de sécurité de type "gateway" qui analysent les pièces jointes. Les pirates se sont aperçus qu'en compressant des fichiers dangereux (packing), ils peuvent parfois tromper les antivirus.

    De plus, l'utilisation de plusieurs formats différents ajoute à la confusion et rend encore plus difficile la détection. Au final, c'est dangereux car le propriétaire de l'ordinateur risque de voir sa machine contrôlée à distance par un pirate, si une pièce jointe corrompue est ouverte.

    Les vendeurs d'antivirus et ceux d'outils d'archivage ont deux solutions différentes. Ce qui fait que parfois, un utilisateur peut extraire une archive sur sa machine, alors que le logiciel de sécurité n'en est pas capable. Il faudrait donc qu'ils travaillent ensemble.

    Les chercheurs ont de plus découvert au moins huit vulnérabilités empêchant la détection d'un exécutable comme Conflicker une fois qu'il est en fonction. Les vendeurs concernés auraient déployé des patchs.

    Trente autre vulnérabilités, potentielles cette fois, ont été soulignées dans les produits de sécurité. Pericin et ses collègues attendent qu'elles soient fixées pour voir si les problèmes persistent.

    Ils ont aussi montré comment rattacher du contenu caché dans un fichier archivé. La technique s'apparente à la stéganographie, ou à une manière d'écrire des messages secrets connus seulement de l'expéditeur et du destinataire. Au moins deux outils peuvent effectuer cette action sur un fichier ".zip".

    Les chercheurs expliquent que le problème avec le stéganographie, c'est qu'elle est détectable seulement si l'on veut bien la chercher. Par exemple, si un terroriste cherche à masquer ses communications ainsi, le gouvernement saura le détecter. Mais dans le cas d'un particulier, si personne ne prête attention aux fichiers qu'il reçoit, l'usage de ce chemin couvert est possible.

    Quoi qu'il en soit, les trois hommes ont rendu disponible vendredi un outil gratuit et open-source, NyxEngine, capable de repérer les codes malicieux et les contenus dissimulés dans les formats d'archivage. Il prend en charge les formats ".zip," ".rar," ".gz" et ".cab".

    Source : Intervention des trois chercheurs lors de la Black Hat 2010

    Soupçonniez-vous de telles vulnérabilités ?

    Que faire pour utiliser des formats d'archive en toute sécurité ?

  2. #2
    Membre éclairé Avatar de rt15
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Octobre 2005
    Messages
    262
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 39
    Localisation : France, Savoie (Rhône Alpes)

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : Octobre 2005
    Messages : 262
    Points : 665
    Points
    665
    Par défaut
    Ça me rappelle la bonne vielle technique pour faire passer un .exe en pièce jointe (Normal pour un développement). Certaines applis de mail les refuses, mais si on les met dans un zip, pouf, ça passe (Du moins ça passait).

    Donc c'est sûr qu'un antivirus un peu bêbête va chercher des signatures de virus dans le fichier zip, sauf que comme l'exe est compressé dedans, la signature est pas là. Mais bon, c'est pas non plus très nouveau le chiffrage de partie de virus pour cacher les signatures.

    Quoiqu'il en soit, tant qu'aucune faille n'est trouvée dans un logiciel d'archivage permettant d'exécuter un code arbitraire lors de la décompression, je ne pense pas que ce soit dangereux. Il n'y a aucun risque a avoir des virus sur son PC tant que l'on n'est pas assez bête pour les exécuter.

  3. #3
    Membre averti
    Profil pro
    Inscrit en
    Juillet 2009
    Messages
    162
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Juillet 2009
    Messages : 162
    Points : 301
    Points
    301
    Par défaut
    Il y en a marre, encore un truc à surveiller.
    Bientôt, avec le CPL on se chopera un virus rien qu'en allumant la lumière!

Discussions similaires

  1. Réponses: 17
    Dernier message: 24/02/2012, 11h33
  2. Comment entrer des formules chimiques dans les champs access
    Par Monbasinstinct dans le forum Access
    Réponses: 18
    Dernier message: 06/04/2006, 17h39
  3. ouverture des balises PHP dans les include
    Par FoxLeRenard dans le forum Langage
    Réponses: 5
    Dernier message: 30/01/2006, 12h08
  4. Réponses: 3
    Dernier message: 15/04/2004, 08h44
  5. Gestion des message windows dans les threads
    Par billyboy dans le forum Windows
    Réponses: 5
    Dernier message: 06/10/2003, 17h25

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo