Des trous de sécurité dans les antivirus


Business, internet, technology concept. Businessman chooses Data Protection button on a touch screen interface.

Comme tout le monde le sait, la fiabilité de nos antivirus n’est pas garantie à 100%. Tous ont des failles et même si elles sont minimes, cela reste quand même une source d’inquiétude pour nous utilisateurs. Retour sur la conférence Black Hat qui s’est déroulée de fin juillet à début aout 2016 à las Vegas, elle avait largement parler de la sécurité informatique et a ouvert les débats sur les nombreuses possibilités qu’ont les hackers d’exploiter ces failles et pas seulement sur les antivirus.

Le problème dans ces conférences, c’est que c’est le paradis des hackers. En effet, regardez bien autour de vous car vous en êtes entourer lors de ces rassemblements. Ouverte au public, les hackers n’hésitent pas à s’y rendre afin d’être les premiers informe sur les nouvelles technologies et autres et ce afin de mieux préparer des futures attaques. Est débattu lors de la conférence de cette année tous les moyens et vulnérabilités de tout système d’exploitation présent dans une maison, voiture, téléphone, etc.

Mais revenons à nos moutons et plus particulièrement aux antivirus. Dernièrement, des chercheurs israéliens ont découvert une vulnérabilité dans plusieurs antivirus. Dans leur rapport, ils pointaient du doigt trois éditeurs (AVG, Kapersky, McAfee), tout en suggérant que d’autres logiciels étaient probablement concernés par la vulnérabilité qu’ils avaient découverte.

Cette vulnérabilité est c’est là que cela est inquiétant ne nécessite pas d’avoir de privilèges spéciaux de niveau d’administrateur et permet donc d’exécuter du code malveillant en déjouant des technologies de type ASLR (distribution aléatoire de l’espace d’adressage) ou DEP (prévention de l’exécution des données). Pour faire la jonction avec chacun des processus associés à une application (par exemple, plusieurs onglets dans un navigateur Web), l’antivirus leur alloue une zone mémoire avec des permissions en lecture, écriture et exécution (RWX).

Le problème étant, c’est qu’aujourd’hui dans de nombreux cas, cette zone est toujours la même adresse. Un tiers parvenu à prendre le contrôle d’un programme et de son pointeur d’instructions peut donc facilement copier son code malveillant dans ladite zone et l’exécuter. c’est inquiétant car ce sont potentiellement des milliers de logiciels qui peuvent se voir affectés où tout du moins tous ceux qui s’appuient sur la bibliothèque Microsoft Detours, destinée notamment à intercepter des fonctions d’applications et de processus, puis à en réécrire le code pour des fonctions cibles.

La société israélienne enSilo a mis à disposition un outil baptisé AVulnerabilityChecker pour permettre à chacun de vérifier s’il existe, sur son système Windows, une application potentiellement vulnérable et plus particulièrement un antivirus. Alors on n’est jamais trop prudent, informez-vous et vérifiez vous-même. En matière de sécurité informatique, il ne faut jamais faire dans la demi-mesure, nous consommateurs, même si nous n’étions pas les cibles prioritaires il y a quelques années, représentons tout de même de plus en plus un pourcentage important dans les attaques. À méditer.

Votre commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l’aide de votre compte WordPress.com. Déconnexion /  Changer )

Photo Facebook

Vous commentez à l’aide de votre compte Facebook. Déconnexion /  Changer )

Connexion à %s

Créez un site Web ou un blog gratuitement sur WordPress.com.

Retour en haut ↑

%d blogueurs aiment cette page :