{"id":1518,"date":"2020-04-03T16:47:20","date_gmt":"2020-04-03T16:47:20","guid":{"rendered":"https:\/\/www.affinite.fr\/index.php\/2020\/04\/03\/cet-expert-en-securite-a-decouvert-plus-de-15-failles-au-coeur-de-windows\/"},"modified":"2020-04-03T16:47:20","modified_gmt":"2020-04-03T16:47:20","slug":"cet-expert-en-securite-a-decouvert-plus-de-15-failles-au-coeur-de-windows","status":"publish","type":"post","link":"http:\/\/www.affinite.fr\/index.php\/2020\/04\/03\/cet-expert-en-securite-a-decouvert-plus-de-15-failles-au-coeur-de-windows\/","title":{"rendered":"Cet expert en s\u00e9curit\u00e9 a d\u00e9couvert plus de 15\u00a0failles au coeur de Windows"},"content":{"rendered":"<p> [ad_1]<br \/>\n<br \/><img decoding=\"async\" src=\"https:\/\/img.bfmtv.com\/i\/0\/0\/a8f\/562f373943f69ab9994aa8a5fff58.jpg\" \/><\/p>\n<div itemprop=\"articleBody\">\n<p>Pour le hacker Gil Dabah, l\u2019heure de la moisson a sonn\u00e9. Cet expert en s\u00e9curit\u00e9 s\u2019est pench\u00e9 pendant plus d\u2019un an sur le kernel de Windows et, en particulier, sur le composant\u00a0\u00ab\u00a0win32k\u00a0\u00bb qui g\u00e8re l\u2019affichage sur les syst\u00e8mes\u00a032bit. Ce code date des ann\u00e9es\u00a090 et se retrouve encore aujourd\u2019hui dans toutes les versions de Windows, pour des raisons de compatibilit\u00e9.<\/p>\n<p>Gil Dabah vient de publier une \u00e9tude dans laquelle il d\u00e9montre l\u2019existence d\u2019une nouvelle famille de failles de s\u00e9curit\u00e9 qu\u2019il a baptis\u00e9e \u00ab\u00a0SmashTheRef\u00a0\u00bb et qui permet l\u2019ex\u00e9cution de code avec les privil\u00e8ges du kernel. Il en a trouv\u00e9 13 pour lesquelles il a publi\u00e9 un code de d\u00e9monstration sur GitHub, et une quinzaine d\u2019autres potentiellement exploitables.<\/p>\n<div data-force-click=\"true\" class=\"bloc\">\n<blockquote class=\"twitter-tweet\">\n<p dir=\"ltr\" lang=\"en\">Guys &amp; girls!<br \/>Exactly a year ago I promised over 15 bugs in win32k.<br \/>You&rsquo;re welcome to read and find out about my biggest research so far: <a href=\"https:\/\/twitter.com\/hashtag\/win32k?src=hash&amp;ref_src=twsrc%5Etfw\">#win32k<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/SmashTheRef?src=hash&amp;ref_src=twsrc%5Etfw\">#SmashTheRef<\/a> bug class &#8211; <a href=\"https:\/\/t.co\/niPACKBBLd\">https:\/\/t.co\/niPACKBBLd<\/a><br \/>Check out the paper and the POCs, there are some crazy stuff going on. Promise!<\/p>\n<p>\u2014 Gil Dabah (@_arkon) <a href=\"https:\/\/twitter.com\/_arkon\/status\/1245296299114672128?ref_src=twsrc%5Etfw\">April 1, 2020<\/a><\/p><\/blockquote><\/div>\n<p>Contact\u00e9 par 01net, le chercheur nous assure que toutes les failles d\u00e9montr\u00e9es ont \u00e9t\u00e9 patch\u00e9es par Microsoft au fil de l\u2019eau. L\u2019\u00e9diteur plancherait \u00e9galement sur un correctif global, permettant de supprimer d\u2019un coup toute cette famille de failles. Mais ce n\u2019est pas si simple, car le code est ancien et assez complexe.<\/p>\n<blockquote>\n<p><em>\u00ab\u00a0Microsoft a modifi\u00e9 certaines parties cl\u00e9s du code, mais cela ne r\u00e9sout pas totalement le probl\u00e8me\u00a0\u00bb<\/em>, nous pr\u00e9cise-t-il.<\/p>\n<\/blockquote>\n<p>Quel est concr\u00e8tement le soucis\u00a0? \u00c0 l\u2019origine, win32k ne faisait pas partie du noyau de Windows, mais a fini par y \u00eatre int\u00e9gr\u00e9 en raison de son importance grandissante. Le fonctionnement qui en a d\u00e9coul\u00e9 est assez complexe, avec \u00e0 la cl\u00e9 des va-et-vient incessants entre la zone du noyau (\u00ab\u00a0kernel land\u00a0\u00bb) et les fonctions accessibles \u00e0 l\u2019utilisateur (\u00ab\u00a0user land\u00a0\u00bb).<\/p>\n<aside class=\"bg-color-0 padding-inside-all-s bloc border-s\">\n<h4 class=\"box-txt-normal\">\n<p><b>A d\u00e9couvrir aussi en vid\u00e9o<\/b><\/p>\n<\/h4>\n<\/aside>\n<p>En 2008 et 2011, des chercheurs ont montr\u00e9 qu\u2019il \u00e9tait possible d\u2019exploiter ces allers-retours pour g\u00e9n\u00e9rer des bugs de type \u00ab\u00a0Use after free\u00a0\u00bb. Un objet cr\u00e9\u00e9 par le kernel \u2014 une fen\u00eatre par exemple \u2014 pouvait \u00eatre d\u00e9truit c\u00f4t\u00e9 utilisateur tout en pr\u00e9servant son pointeur, ce qui permettait d\u2019acc\u00e9der de mani\u00e8re non l\u00e9gitime \u00e0 une zone m\u00e9moire du kernel. Microsoft a introduit des correctifs et <em>\u00ab\u00a0aujourd\u2019hui, ces bugs n\u2019existent quasiment plus\u00a0\u00bb<\/em>, souligne Gil Dabah dans son document.<\/p>\n<h3 style=\"color:#333; font-family:arial,helvetica,sans-serif; font-size:23px; font-weight:700\">Tel p\u00e8re, tel fils<\/h3>\n<p>Mais l\u2019expert a trouv\u00e9 une variante \u00e0 ces attaques, en ciblant cette fois les objets subordonn\u00e9s. La destruction de l\u2019objet-p\u00e8re entra\u00eene toujours celle de l\u2019objet-fils, mais la zone m\u00e9moire de ce dernier n\u2019est pas toujours parfaitement rel\u00e2ch\u00e9e. Gil Dabah a trouv\u00e9 des techniques sophistiqu\u00e9es permettant de la r\u00e9cup\u00e9rer et de provoquer, une nouvelle fois, un bug de type \u00ab\u00a0Use after free\u00a0\u00bb.<\/p>\n<p>Au passage, le chercheur a \u00e9galement trouv\u00e9 une poign\u00e9e d\u2019autres failles dans win32k qui n\u2019\u00e9taient li\u00e9es \u00e0 la vuln\u00e9rabilit\u00e9 SmashTheRef. Elles ont \u00e9galement \u00e9t\u00e9 patch\u00e9es par Microsoft. Au total, il a donc publi\u00e9 plus d\u2019une quinzaine de preuves de failles dans le kernel Windows en l\u2019espace d\u2019un an. <em>\u00ab\u00a0Et je continue \u00e0 en trouver d\u2019autres que j\u2019envoie \u00e0 Microsoft\u00a0\u00bb<\/em>, nous indique-t-il. Un bel exploit qui force le respect.<\/p>\n<\/p><\/div>\n<p><script async src=\"http:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><script>\n         !function(f,b,e,v,n,t,s){if(f.fbq)return;n=f.fbq=function()\n         {n.callMethod? n.callMethod.apply(n,arguments):n.queue.push(arguments)}\n         ;if(!f._fbq)f._fbq=n;\n             n.push=n;n.loaded=!0;n.version='2.0';n.queue=[];t=b.createElement(e);t.async=!0;\n             t.src=v;s=b.getElementsByTagName(e)[0];s.parentNode.insertBefore(t,s)}(window,\n                 document,'script','https:\/\/connect.facebook.net\/en_US\/fbevents.js');\n         fbq('init', '1065890633454496');\n         fbq('track', 'PageView');\n     <\/script><br \/>\n<br \/>[ad_2]<br \/>\n<br \/><a href=\"https:\/\/www.01net.com\/actualites\/cet-expert-en-securite-a-decouvert-plus-de-15failles-au-coeur-de-windows-1887147.html\">Source link <\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[ad_1] Pour le hacker Gil Dabah, l\u2019heure de la moisson a sonn\u00e9. Cet expert en s\u00e9curit\u00e9 s\u2019est pench\u00e9 pendant plus &hellip; <a href=\"http:\/\/www.affinite.fr\/index.php\/2020\/04\/03\/cet-expert-en-securite-a-decouvert-plus-de-15-failles-au-coeur-de-windows\/\" class=\"more-link\">Plus <span class=\"screen-reader-text\">Cet expert en s\u00e9curit\u00e9 a d\u00e9couvert plus de 15\u00a0failles au coeur de Windows<\/span> <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":1,"featured_media":1519,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_sitemap_exclude":false,"_sitemap_priority":"","_sitemap_frequency":"","footnotes":""},"categories":[1],"tags":[],"class_list":["post-1518","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tous"],"_links":{"self":[{"href":"http:\/\/www.affinite.fr\/index.php\/wp-json\/wp\/v2\/posts\/1518"}],"collection":[{"href":"http:\/\/www.affinite.fr\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/www.affinite.fr\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/www.affinite.fr\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/www.affinite.fr\/index.php\/wp-json\/wp\/v2\/comments?post=1518"}],"version-history":[{"count":0,"href":"http:\/\/www.affinite.fr\/index.php\/wp-json\/wp\/v2\/posts\/1518\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"http:\/\/www.affinite.fr\/index.php\/wp-json\/wp\/v2\/media\/1519"}],"wp:attachment":[{"href":"http:\/\/www.affinite.fr\/index.php\/wp-json\/wp\/v2\/media?parent=1518"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/www.affinite.fr\/index.php\/wp-json\/wp\/v2\/categories?post=1518"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/www.affinite.fr\/index.php\/wp-json\/wp\/v2\/tags?post=1518"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}