Ordinateurs

L’exploit zero-day d’Adobe Reader nous montre pourquoi les bacs à sable ne sont pas une solution miracle

Ce site peut gagner des commissions d’affiliation à partir des liens sur cette page. Conditions d’utilisation.

Les éditeurs de logiciels se sont beaucoup améliorés avec des délais d’exécution rapides avec des correctifs pour les failles de sécurité connues. En tant que consommateurs, nous ne courons plus vraiment de risques face aux exploits connus – à condition que nous gardions notre logiciel à jour, de toute façon. Le vrai danger, ce sont les exploits zero-day, c’est-à-dire des failles de sécurité qui sont découvertes et attaquées avant même que quiconque ne s’en aperçoive ou n’ait le temps de développer un correctif. L’un des moyens d’atténuer les exploits zero-day consiste à utiliser bacs à sable, qui séparent une application du reste de l’ordinateur. L’idée est que même si un exploit est trouvé dans une certaine application, il ne pourra pas se déchaîner dans le reste du système d’exploitation. Malheureusement, les bacs à sable ne sont pas des panacées.

Group-IB, une société de sécurité en Russie, a découvert un exploit zero-day dans Adobe Reader X et XI qui est très effrayant. Non seulement cela compromet l’application, mais il est en fait capable de s’échapper du bac à sable et d’infecter l’ordinateur avec des logiciels malveillants. Cet exploit serait vendu aux auteurs de logiciels malveillants jusqu’à 50 000 $. Percer des trous dans les bacs à sable a le potentiel d’être extrêmement rentable pour les pirates professionnels, il n’est donc pas surprenant que nous voyions une application aussi médiatisée avec une large base d’installation ciblée.

Si vous utilisez Internet Explorer ou Firefox avec l’Adobe Reader actuel non corrigé, vous êtes vulnérable à l’attaque. Fait intéressant, les utilisateurs de Chrome ne sont pas directement dans la ligne de mire grâce aux couches de protection supplémentaires de Google contre les exploits dans les plug-ins. Cela peut ne pas sembler énorme à première vue, mais cela met en évidence certains défauts. De toute évidence, un seul point de défaillance est une mauvaise nouvelle, donc Microsoft, Mozilla, Apple et Opera doivent doubler leur protection contre les exploits. Sans aucun doute, les navigateurs Web et leurs plug-ins sont les logiciels les plus vulnérables de votre ordinateur simplement parce qu’ils chargent fréquemment du contenu provenant de sources inconnues et non fiables. Espérons que des nouvelles comme celle-ci serviront de catalyseur pour une sécurité encore meilleure.

Maintenant, cette nouvelle ne signifie pas que les bacs à sable sont mauvais ou que nous ne devrions pas les utiliser dans nos logiciels, bien au contraire. Les bacs à sable empêchent la majorité des attaques de devenir systémiques et de devenir un problème majeur. Ils ne sont cependant pas une solution facile pour la sécurité. Les développeurs de systèmes d’exploitation comme Pomme et Microsoft doivent travailler avec des développeurs tiers pour utiliser des bacs à sable, des heuristiques, la signature de code et à peu près tous les outils de la boîte à outils de sécurité pour détecter et empêcher l’exécution de code malveillant.

Psssssst :  Microsoft Windows XP est enfin mort, près de 18 ans après son lancement

La bonne nouvelle est qu’ils prennent cela très au sérieux, mais cela ne semble pas suffisant. Nous constatons encore chaque année un certain nombre de failles de sécurité majeures comme celle-ci. Les développeurs de systèmes d’exploitation et les développeurs tiers doivent consacrer plus de ressources pour empêcher la fuite de code malveillant. Vous, l’utilisateur, devez toujours être prudent lorsque vous naviguez et téléchargez du contenu (voir : Comment surfer en toute sécurité : de LastPass aux chapeaux en aluminium, et tout le reste). Nous sommes plus en sécurité qu’auparavant, mais nous ne sommes pas encore tirés d’affaire.

[Image credit: Mark and Allegra Jaroski-Biava]

Bouton retour en haut de la page