Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

  1. #1
    Chroniqueur Actualités

    Homme Profil pro
    Administrateur de base de données
    Inscrit en
    mars 2013
    Messages
    4 041
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Canada

    Informations professionnelles :
    Activité : Administrateur de base de données

    Informations forums :
    Inscription : mars 2013
    Messages : 4 041
    Points : 104 498
    Points
    104 498

    Par défaut Microsoft met à jour son guide sur la sécurité des pilotes sur son système d'exploitation

    Microsoft met à jour son guide sur la sécurité des pilotes sur son système d'exploitation,
    à l'intention des développeurs

    Microsoft a publié un guide mis à jour sur la sécurité des pilotes. Ce nouveau guide offre des conseils que les développeurs pourraient utiliser pour s'assurer que les pilotes Windows sont protégés contre les attaques de base et les failles évitables.

    Le nouveau guide, disponible sous la forme d'un document PDF ou en ligne, est rédigé par Don Marshall de Microsoft et vient remplacer une ancienne page d'aide. Il comprend entre autres :
    • une liste de contrôle de sécurité pour les développeurs de pilotes ;
    • un guide sur la modélisation des menaces du pilote ;
    • un guide sur la manière dont les pilotes devraient s'intégrer dans le modèle de sécurité global de Windows ;
    • un didacticiel sur l'utilisation de l'outil Device Guard Readiness Tool pour évaluer la compatibilité HVCI (Hypervisor-protected Code Integrity) d'un pilote.

    Pour la première section, Microsoft avance que :

    « Une faille de sécurité est une faille qui permet à un attaquant de provoquer un dysfonctionnement du pilote de telle sorte que le système tombe en panne ou devient inutilisable. En outre, des vulnérabilités dans le code du pilote peuvent permettre à un attaquant d'accéder au noyau, créant ainsi une possibilité de compromettre l'intégralité du système d'exploitation. Lorsque la plupart des développeurs travaillent sur leur pilote, leur objectif est de faire en sorte que le pilote fonctionne correctement, et non de savoir si un attaquant malveillant va tenter d'exploiter les vulnérabilités dans son code.

    « Cependant, après la publication d'un pilote, les attaquants peuvent tenter de détecter et d'identifier les failles de sécurité. Les développeurs doivent prendre en compte ces problèmes pendant la phase de conception et de mise en œuvre afin de minimiser la probabilité de telles vulnérabilités. L'objectif est d'éliminer toutes les failles de sécurité connues avant que le pilote ne soit publié.

    « La création de pilotes plus sécurisés nécessite la coopération de l'architecte système (en pensant consciemment aux menaces potentielles pour le pilote), le développeur implémentant le code (codage défensif des opérations communes pouvant être à l'origine des exploits) et l'équipe de test (recherche proactive faiblesse et vulnérabilités). En coordonnant correctement toutes ces activités, la sécurité du pilote est considérablement améliorée.

    « En plus d'éviter les problèmes associés à un pilote attaqué, la plupart des étapes décrites, telles que l'utilisation plus précise de la mémoire du noyau, augmenteront la fiabilité de votre pilote. Cela réduira les coûts de support et augmentera la satisfaction du client avec votre produit. Remplir les tâches de la liste aidera à atteindre tous ces objectifs. »


    Alors que la liste de contrôle de sécurité du pilote est un incontournable pour tout développeur de logiciels et pas seulement pour les auteurs de pilotes, le guide sur l'évaluation de la « modélisation des menaces pour les pilotes » est également quelque chose que les ingénieurs logiciels devraient prendre en considération.

    En particulier, la modélisation des menaces fait référence au processus d'identification des points auxquels un pilote pourrait être vulnérable à une attaque, aux types d'attaques pouvant être montés à chaque point et aux conceptions de pilotes qui sont disponibles pour contrer chaque attaque.

    Un modèle de menace répond aux questions suivantes :
    • quels actifs ont besoin de protection ?
    • à quelles menaces sont vulnérables les actifs ?
    • quelle est l'importance ou la probabilité de chaque menace ?
    • comment peut-on atténuer les menaces ?

    La combinaison des connaissances partagées dans ces documents va sans doute aider les développeurs de pilotes à comprendre les principes de base de la conception de sécurité des pilotes qu'ils pourraient appliquer sur n'importe quel système d'exploitation.

    Il faut rappeler que les pilotes constituent une surface d'attaque cruciale pour tous les systèmes d'exploitation, ce qui n’est donc pas propre à Windows.

    Les pilotes constituent un pont entre le matériel, les logiciels et les données sur l'ordinateur ou le réseau. Une fois installés, les pilotes reçoivent généralement des privilèges au niveau du système afin d'interagir avec tous les composants nécessaires.

    Les attaques sur les pilotes sont souvent la manière la plus simple pour un pirate d'obtenir des privilèges au niveau du système ou d'exécuter du code malveillant (distant) dans des parties précédemment inaccessibles d'un système d'exploitation, tel que le noyau.

    En tant que telle, la protection des pilotes, avec une conception adéquate de sécurité, doit être une priorité absolue pour tout éditeur de systèmes d'exploitation, car une attaque via ce vecteur pourrait annuler ou contourner plusieurs de ses fonctionnalités de sécurité internes.

    Source : Microsoft, format PDF

    Et vous ?

    Que pensez-vous de cette initiative ?
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  2. #2
    MikeRowSoft
    Invité(e)

    Par défaut

    C'est vrai qu'il vrai qu'il y a une différence entre un code source pure et un code source ayant une injection malicieuse.
    Il y va de même pour les fichiers binaires surtout sachant que "goto" ne fait pas sortir pour aller dans une dll par exemple...

    Sous Linux, le firmware plus drivers Windows suffisait bien pour les carte réseau sans fil.
    Un code malveillant n'aurait rien pu faire je présume...

    DirectX 12 sous SteamOS est peut-être possible.

Discussions similaires

  1. l'affichage des dates sur l'axe des x sur jpgraph
    Par essabri dans le forum JpGraph
    Réponses: 12
    Dernier message: 13/10/2016, 03h45
  2. Microsoft met à jour son kit de prise en main de Windows Azure
    Par Gordon Fowler dans le forum Microsoft Azure
    Réponses: 0
    Dernier message: 29/11/2011, 12h41
  3. Réponses: 1
    Dernier message: 07/09/2010, 11h21

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo