IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

  1. #1
    Chroniqueur Actualités
    Avatar de Michael Guilloux
    Homme Profil pro
    Analyste
    Inscrit en
    juillet 2013
    Messages
    2 428
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 30
    Localisation : Côte d'Ivoire

    Informations professionnelles :
    Activité : Analyste
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : juillet 2013
    Messages : 2 428
    Points : 76 754
    Points
    76 754
    Billets dans le blog
    2
    Par défaut Des chercheurs utilisent HTML5 pour mener des attaques drive-by-download
    Des chercheurs utilisent HTML5 pour mener des attaques drive-by-download
    Grâce à la mise en œuvre de nouvelles techniques d’obscurcissement

    Ces dernières années, les applications web connaissent une profonde mutation. Les vieilles technologies qui faisaient les beaux jours du web cèdent progressivement leur place à de nouvelles qui permettent la création d’applications clientes riches basées sur le web. Ces nouvelles technologies permettent de réduire l’écart entre les applications basées sur le Web et les applications de bureau traditionnelles. Les résultats sont donc des applications web presque aussi conviviales que les applications de bureau, tout en conservant les avantages du Web.

    Toutefois, il ne faut pas balayer du revers de la main les vieilles technologies en les qualifiant de révolues ou vulnérables. Avant de se jeter dans l’euphorie du Web moderne, il faudrait également savoir que cela ne nous débarrasse pas totalement des menaces de sécurité présentes sur la toile.

    Bien au contraire, « la croissance explosive des logiciels malveillants est continuellement alimentée par la publication de nouvelles technologies pour le Web », expliquent des chercheurs italiens. « D'un côté les comités de normalisation, les développeurs de navigateurs web et les grandes entreprises opérant sur Internet font pression pour l'adoption de technologies permettant le développement d’applications clientes riches sur le Web », disent-ils, « de l’autre côté, l’épanouissement de ces technologies multiplie les possibilités de développer des logiciels malveillants qui sont plus efficaces et plus difficiles à détecter que dans le passé », ont-ils ajouté.

    Pour soutenir leurs propos, les chercheurs Alfredo De Santis, Giancarlo De Maio et Umberto Ferraro ont mis en œuvre de nouvelles techniques d’obscurcissement basées sur certaines des caractéristiques de la future norme HTML 5.

    Lorsqu’elles ont été expérimentées sur un ensemble de logiciels malveillants de référence, ces techniques ont été en mesure de duper des systèmes de détection de codes malveillants. Les chercheurs précisent également que sans leurs techniques d’obscurcissement, les systèmes dupés avaient pourtant été capables de détecter les malwares lors de l’analyse.

    « Toutes les techniques sont basées sur le schéma original de logiciels malveillants drive-by-download », expliquent les chercheurs. Dans la première phase, le code malveillant est divisé en morceaux et le malware est caché et stocké du côté serveur. « Une fois que la victime visite la page malveillante, le malware est téléchargé, réassemblé et exécuté ».

    Par contre, les phases de distribution et de dés-obscurcissement du code malveillant se passent des modèles typiques et bien connus qui sont utilisés par les pirates. Elles ont été exécutées en utilisant les API HTML 5 basées sur JavaScript.

    Le but des chercheurs à travers leur démonstration est d’attirer l’attention des développeurs de systèmes de détection de codes malveillants sur la nécessité de les adapter pour faire face aux menaces alimentées par les nouvelles technologies du Web. Pour éviter que leurs techniques ne soient rapidement exploitées par les pirates, les chercheurs ont également accompagné leurs travaux de mesures pour les contrecarrer.

    Sources : Net Security, rapport de l’étude (pdf)

    Et vous ?

    Qu’en pensez-vous ?
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  2. #2
    Rédacteur
    Avatar de imikado
    Homme Profil pro
    Ingénieur développement
    Inscrit en
    décembre 2006
    Messages
    5 235
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 39
    Localisation : France, Val de Marne (Île de France)

    Informations professionnelles :
    Activité : Ingénieur développement
    Secteur : Finance

    Informations forums :
    Inscription : décembre 2006
    Messages : 5 235
    Points : 19 557
    Points
    19 557
    Billets dans le blog
    17
    Par défaut
    Si ça continue, on passera plus de temps à analyser la page qu'à la lire
    On pourrait également imaginer un conteneur (a la docker) pour nos navigateur évitant ainsi toute infection du système
    Framework php sécurisé et simple à prendre en main avec générateur web http://mkframework.com/ (hebergé sur developpez.com)
    Mes cours/tutoriaux

  3. #3
    Membre extrêmement actif
    Homme Profil pro
    Consultant Ingenierie mécanique
    Inscrit en
    mars 2006
    Messages
    1 234
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Yvelines (Île de France)

    Informations professionnelles :
    Activité : Consultant Ingenierie mécanique
    Secteur : Transports

    Informations forums :
    Inscription : mars 2006
    Messages : 1 234
    Points : 2 809
    Points
    2 809
    Par défaut
    tu veux dire une sandbox pour chaque page ?

  4. #4
    Membre expérimenté

    Profil pro
    Enseignant
    Inscrit en
    décembre 2006
    Messages
    2 301
    Détails du profil
    Informations personnelles :
    Localisation : France, Savoie (Rhône Alpes)

    Informations professionnelles :
    Activité : Enseignant

    Informations forums :
    Inscription : décembre 2006
    Messages : 2 301
    Points : 1 735
    Points
    1 735
    Par défaut
    Un sytème de bac à sable ?

  5. #5
    Nouveau membre du Club
    Homme Profil pro
    Développeur Web
    Inscrit en
    mai 2014
    Messages
    15
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 43
    Localisation : France, Indre et Loire (Centre)

    Informations professionnelles :
    Activité : Développeur Web
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : mai 2014
    Messages : 15
    Points : 30
    Points
    30
    Par défaut
    Ben oui, ça me paraît inévitable (malheureusement).
    Il faut bien faire attention quand on créé un site, mais ça doit faire partie de l'éducation du créateur de site.
    Je pense qu'on est pas trop mal éduqués pour l'instant et qu'on sait où sont les failles, même si on fait encore quelques erreurs...

  6. #6
    Membre extrêmement actif
    Avatar de benjani13
    Homme Profil pro
    Consultant en sécurité
    Inscrit en
    février 2010
    Messages
    615
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Ain (Rhône Alpes)

    Informations professionnelles :
    Activité : Consultant en sécurité

    Informations forums :
    Inscription : février 2010
    Messages : 615
    Points : 2 819
    Points
    2 819
    Par défaut
    Je comprend pas trop pourquoi on met en avant HTML5 ici alors qu'il faudrait plutôt mettre en avant les outils de détections qui ne sont pas assez efficace (d'ailleurs on parle de quoi ici? WAF? IDS? Antivirus?). Ce n'est pas HTML5 qui est vulnérable. Ils profitent juste des nouvelles syntaxe de HTML5 qui n'ont pas encore été prise en compte par les divers outils. Le soucis est d'un côté du navigateur qui possède une faille, et de l'autre des outils de détections.

  7. #7
    Membre actif Avatar de supertonic
    Profil pro
    Inscrit en
    septembre 2003
    Messages
    188
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : septembre 2003
    Messages : 188
    Points : 251
    Points
    251
    Par défaut
    La mode est au tout html/js ... et dans quelque années on repassera au tout prorio et/ou natif ....

  8. #8
    Membre chevronné

    Profil pro
    Inscrit en
    décembre 2003
    Messages
    3 995
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : décembre 2003
    Messages : 3 995
    Points : 2 221
    Points
    2 221
    Par défaut
    Citation Envoyé par imikado Voir le message
    Si ça continue, on passera plus de temps à analyser la page qu'à la lire
    On pourrait également imaginer un conteneur (a la docker) pour nos navigateur évitant ainsi toute infection du système
    Non, ça veut simplement dire qu'analyser chaque fichier téléchargé n'est pas une bonne stratégie. Il faut analyser l'ensemble du code téléchargé, globalement, tel qu'il sera traité par le navigateur.

  9. #9
    Rédacteur
    Avatar de eclesia
    Profil pro
    Inscrit en
    décembre 2006
    Messages
    2 106
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : décembre 2006
    Messages : 2 106
    Points : 3 143
    Points
    3 143
    Par défaut
    Les résultats sont donc des applications web presque aussi conviviales que les applications de bureau, tout en conservant les avantages du Web.
    ca c'est un beau troll.

    Non sérieusement ? conviviale dans le sens épuré oui, mais le reste c'est encore 20ans de retard. ca rame, ca bug, c'est long a charger, ca prend 100Mo+ de mémoire par onglet, c'est impossible a débugger et c'est réduit au minimum en fonctionnalité. Il faut arreter les aneries à un moment.
    Un tracteur reste un tracteur meme avec des néons.
    Systèmes d'Informations Géographiques
    - Projets : Unlicense.science - Apache.SIS

    Pour un monde sans BigBrother IxQuick ni censure RSF et Les moutons

  10. #10
    Expert confirmé
    Avatar de le_chomeur
    Profil pro
    Développeur informatique
    Inscrit en
    février 2006
    Messages
    3 652
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : février 2006
    Messages : 3 652
    Points : 4 762
    Points
    4 762
    Par défaut
    Citation Envoyé par eclesia Voir le message
    ca c'est un beau troll.

    Non sérieusement ? conviviale dans le sens épuré oui, mais le reste c'est encore 20ans de retard. ca rame, ca bug, c'est long a charger, ca prend 100Mo+ de mémoire par onglet, c'est impossible a débugger et c'est réduit au minimum en fonctionnalité. Il faut arreter les aneries à un moment.
    Un tracteur reste un tracteur meme avec des néons.
    En quoi ne sont t-elles pas conviviales ?
    20 ans de retard ha bon ?
    ça rame ? ça ne veut rien dire ...
    ça bug ? waou quel argument ...
    Long à charger ? ha bon ? quid d'une application java ( troll inside ... )
    100mo par page ? c'est 10 par défaut par onglet non pas par page ... combien de ram pour une application native complète ?
    Impossible à débugger une appli web ? c'est une joke ? ( que ce soit en javascript , via les débugger intégrés aux navigateurs ou côté back tous les outils sont disponibles ! )
    Réduit en fonctionnalité ? je ne vois pas grand chose aujourd'hui qui bride une application en fonctionnalité entre une appli lourde et une appli web.

    Mais je suis d'accord il faut "arrêter les âneries"
    est ton ami fait gagner du temps à ceux qui aident , donc un message avec la balise résolu laisse plus de temps pour résoudre d'autres problèmes

    Premier ministre du CCMPTP (Comité Contre le Mot "Problème" dans les Titres de Posts )

  11. #11
    Membre actif
    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    octobre 2014
    Messages
    42
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Ingénieur développement logiciels

    Informations forums :
    Inscription : octobre 2014
    Messages : 42
    Points : 235
    Points
    235
    Par défaut
    Il n'y a rien d'extraordinaire dans leur étude, ne pas se faire repérer en obfuscant, splitant et reassablant le code est le B-A BA du logiciel malveillant.
    Le problème n'est pas HTML5 ou les nouvelles API qui s’exécutent déjà dans un bac à sable (le navigateur en est un), puisqu'il s'agit d'utiliser des failles connues des navigateurs. L'étude montre simplement certaines techniques pour passer outre les systèmes de détection de code malveillant.

Discussions similaires

  1. Des chercheurs utilisent nos tweets pour mesurer notre santé mentale
    Par Amine Horseman dans le forum Actualités
    Réponses: 6
    Dernier message: 02/01/2015, 13h48
  2. Des chercheurs utilisent NAO pour communiquer avec des autistes
    Par Stéphane le calme dans le forum Actualités
    Réponses: 3
    Dernier message: 22/03/2013, 15h45
  3. Des chercheurs utilisent des bactéries pour stocker des données
    Par Katleen Erna dans le forum Actualités
    Réponses: 45
    Dernier message: 19/01/2011, 03h37
  4. Réponses: 6
    Dernier message: 22/11/2005, 17h08
  5. Utiliser hylafax pour envoyer des fax
    Par ggnore dans le forum Applications et environnements graphiques
    Réponses: 2
    Dernier message: 08/07/2004, 21h57

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo