Les tool kits utilisés par les hackers seraient truffés de failles, les exploiter à des fins de contre-attaque serait facile d'après un chercheur
Certains vous diront que le meilleur moyen de se défendre, c'est encore d'attaquer. Dans le cas de la sécurité informatique, cela pourrait s'avérer vrai, surtout suite aux récentes découvertes annoncées par des chercheurs experts en ce domaine.
En effet, il semblerait que la majorité des kits utilisés par les cyber-criminels seraient infestés de failles et de bogues.
A tel point que ces outils d'attaques pourraient être retournés contre leurs utilisateurs et permettre de les identifier, voire de lancer une contre-attaque.
Ceci viendrait du fait que, même si certains cyber-attaquants développent encore leurs propres outils d'attaque, beaucoup d'autres préféreraient utiliser des kits de malwares qui se trouvent facilement en ligne.
C'est sur le coeur de cet ensemble de données malveillantes que s'est penché un chercheur français spécialiste en sécurité informatique. Il a analysé le fonctionnement interne de plusieurs kits de malwares (Neon, Eleonore, Sniper, etc.) afin de tester leur sécurisation.
Et ses découvertes ne sont pas à l'avantage de ces outils, dont elles démontrent les faiblesses.
Apparemment, la majorité des tool kits disponibles sur le "marché" serait facilement exploitable. Une liste détaillée de 13 vulnérabilités présentes dans les kits les plus populaires pour attaquer des sites Internet a même été présentée publiquement par le scientifique.
Profiter de ces failles permettrait de "hacker le hacker" et d'obtenir des informations sur l'attaquant, voire même de l'identifier et de lui voler ses outils et ses méthodes, ou de prendre le contrôle de sa machine, etc.
Cependant, de tels actes pourraient mener a des soucis juridiques et tomber sous le coup de la loi. Alors, plus qu'un exemple à suivre, cette recherche se veut surtout être un moyen de "penser différemment la sécurité informatique" à l'échelle mondiale.
Source : Présentation de Laurent Oudot (Tehtri Security) lors de la conférence SyScan 2010 à Singapour
Partager