IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Sécurité Discussion :

Une fonctionnalité des versions récentes de Windows et Mac OS X


Sujet :

Sécurité

  1. #1
    Responsable .NET

    Avatar de Hinault Romaric
    Homme Profil pro
    Consultant
    Inscrit en
    janvier 2007
    Messages
    4 570
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Cameroun

    Informations professionnelles :
    Activité : Consultant
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : janvier 2007
    Messages : 4 570
    Points : 252 322
    Points
    252 322
    Billets dans le blog
    117
    Par défaut Une fonctionnalité des versions récentes de Windows et Mac OS X
    Une fonctionnalité des versions récentes de Windows et Mac OS X
    Peut-être exploitée pour détourner le trafic d’un réseau, un PoC a été publié

    Des chercheurs en sécurité ont présenté un moyen permettant de détourner des quantités importantes de données confidentielles dans un trafic réseau, en exploitant une fonctionnalité des systèmes d’exploitation Windows.

    L’exploitation de cette attaque, tire partir des fonctionnalités intégrées dans les versions récentes de Windows, permettant aux ordinateurs disposant de l’OS de se connecter facilement à des réseaux utilisant la prochaine génération de protocoles IPv6, et pourrait être utilisée pour pirater des données sur un réseau.

    Alex Eaux en chercheur en sécurité pour InfoSec a publié une preuve de faisabilité en utilisant une attaque man-in-the-middle (MITM) sur le trafic IPv4. L’attaque MITM est un scénario d'attaque dans lequel un pirate écoute une communication entre deux interlocuteurs et falsifie les échanges afin de se faire passer pour l'une des parties. L’une de techniques MITM la plus connue est l’usurpation ARP.

    L’attaque pourrait également être exploitée sur le système d’exploitation Mac OS X d’Apple même si la preuve de faisabilité n’a pas été testée sur l’OS.

    L’attaque exploite la norme industrielle Stateless Address Auto Configuration (SLAAC) utilisée pour permettre aux hôtes de se retrouver sur le réseau IPv6. L’utilisation de cette norme est activée par défaut pour les systèmes d’exploitation Mac OS X, Windows Vista, Windows 7 et Windows Server 2008. Un pirate peut alors exploiter SLAAC en créant un réseau clandestin IPv6 qui sera utilisé pour l’acheminement des données.

    Selon les chercheurs de sécurité, la technique fonctionne parceque les systèmes d’exploitations vulnérables utilisent automatiquement le nouveau protocole par dessus l’ancien. L’implantation d’un dispositif qui utilise IPv6 dans un réseau IPv4 entraine automatiquement l’acheminement des données des ordinateurs vers ce dispositif.

    Donc pour pouvoir exploiter cette faille, un pirate doit au préalable pouvoir glisser dans le réseau ciblé son matériel IPv6 (Un routeur par exemple).

    La seule façon d’empêcher des vols de données en exploitant cette faille, pour l’instant est la désactivation d’IPv6 sur toutes machines qui n’utilisent pas ce protocole.



    Source : Info Sec
    Vous souhaitez participer aux rubriques .NET ? Contactez-moi

    Si déboguer est l’art de corriger les bugs, alors programmer est l’art d’en faire
    Mon blog, Mes articles, Me suivre sur Twitter
    En posant correctement votre problème, on trouve la moitié de la solution

  2. #2
    Membre confirmé
    Inscrit en
    février 2010
    Messages
    230
    Détails du profil
    Informations forums :
    Inscription : février 2010
    Messages : 230
    Points : 579
    Points
    579
    Par défaut
    Autrement dit la faille n'est ni dans Windows, ni dans Mac OSX mais dans la spécification IPv6.

    Un ordinateur sous Linux avec la couche IPv6 activé serait également vulnérable non?

  3. #3
    Membre expérimenté Avatar de Firwen
    Profil pro
    Inscrit en
    juin 2009
    Messages
    472
    Détails du profil
    Informations personnelles :
    Localisation : Suisse

    Informations forums :
    Inscription : juin 2009
    Messages : 472
    Points : 1 531
    Points
    1 531
    Par défaut
    Autrement dit la faille n'est ni dans Windows, ni dans Mac OSX mais dans la spécification IPv6
    Probablement sous Linux aussi, mais le terme "vulnérabilité" est largement exagéré.

    C'est juste une variante de l'ARP poisonig fonctionnant avec le mécanisme d'auto assignement d'adresse d'Ipv6.
    It's not a bug, it's a feature

  4. #4
    Membre éprouvé Avatar de cs_ntd
    Homme Profil pro
    Développeur .NET
    Inscrit en
    décembre 2006
    Messages
    598
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Etats-Unis

    Informations professionnelles :
    Activité : Développeur .NET
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : décembre 2006
    Messages : 598
    Points : 1 192
    Points
    1 192
    Par défaut
    Et comme celà reste confiné au réseau local, et bien on n'est pas plus ou moins en sécurité qu'avant. A partir du moment ou quelqu'un de l'exterieur peut placer un routeur sur votre réseau... la sécurité est déjà compromise. Les réseaux locaux ne sont pas locaux pour rien.
    Leur sécurité est bien faible et dépend beaucoup des utilisateurs

    Mais ça fait toujours une attaque de plus a detecter par les dispositifs de sécurité.

    The magic of Opera, La magie de l'Opera
    The mysteries of Space Opera, Les mystères de l'Opera Spatial
    Mr. Know-it-all, M. Je-Sais-Tout
    Prelude in C sharp minor, the most beautiful piano song and the best C sharp prelude ever, Prélude en do dièse mineur, le plus beau morceau de piano et le meilleur prélude au C#
    The Mesmerizing Saphir Division for Nerds, L'Hypnotisante Division Saphire pour les Nerds (HDSN)

  5. #5
    Membre expérimenté Avatar de Firwen
    Profil pro
    Inscrit en
    juin 2009
    Messages
    472
    Détails du profil
    Informations personnelles :
    Localisation : Suisse

    Informations forums :
    Inscription : juin 2009
    Messages : 472
    Points : 1 531
    Points
    1 531
    Par défaut
    Et comme celà reste confiné au réseau local, et bien on n'est pas plus ou moins en sécurité qu'avant. A partir du moment ou quelqu'un de l'exterieur peut placer un routeur sur votre réseau... la sécurité est déjà compromise. Les réseaux locaux ne sont pas locaux pour rien.
    Leur sécurité est bien faible et dépend beaucoup des utilisateurs
    On est même plus en sécurité avec v6 qu'en v4 je pense.

    Ipv6 utilise le multicast pour effectuer les routeurs advertisements.
    Sauf erreur de ma part, ça doit donc etre possible d'utiliser Ipsec pour protéger la plage multicast réservée aux routeurs advertisements et donc bannir complètement ce risque.
    It's not a bug, it's a feature

Discussions similaires

  1. [XL-2010] Problème avec des classeurs protégés entre windows et mac
    Par poqcdlm dans le forum Macros et VBA Excel
    Réponses: 0
    Dernier message: 28/04/2015, 11h31
  2. Réponses: 0
    Dernier message: 30/07/2014, 11h11
  3. Réponses: 25
    Dernier message: 27/01/2010, 12h43
  4. Réponses: 25
    Dernier message: 27/01/2010, 12h43

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo