Le vendredi 20 juin 2003.
Technologies / Multinationales / Sécurité / Vie privée / Informatique

Une fonctionnalité d'Internet Explorer transformée en porte dérobée

Indétectable, elle permet à un assaillant de prendre le contrôle d'un ordinateur
  

http://www.transfert.net/a8998 | retour
Tous droits réservés | © Transfert.net

Contrairement à ce que son nom laisse entendre, "Just Another Backdoor" (JAB) n'est pas un cheval de Troie comme les autres. Conçu pour effectuer des tests d'intrusion dans les réseaux d'entreprise, et présenté au récent Symposium sur la sécurité des technologies de l'information et de la communication (SSTIC) par Nicolas Grégoire, ingénieur sécurité à Exaprobe, JAB est en effet quasiment indétectable, et fonctionne dans quasiment tous les cas.

A la manière de celui de la mythologie grecque, un cheval de Troie, un trojan horse en VO, est un programme permettant de prendre le contrôle d'un ordinateur à distance.

Faille sans issue ?
A ranger dans la catégorie "porte dérobée" ("backdoor", en VO), JAB utilise une faiblesse d'Internet Explorer et des objets OLE ("technique mise au point par Microsoft pour inclure dans un document des documents d'autres applications, selon le principe du 'client/serveur'"), d'après le Jargon Français), installés, par défaut, dans la majeure partie des ordinateurs de la planète.

Décrite, pour la première fois, en décembre 2000, cette faille de sécurité a pour originalité de permettre "le contournement de la majorité des protections pouvant exister dans un réseau d'entreprise", qu'il s'agisse des firewalls, censés interdire à un intrus d'entrer dans un système d'information, des proxies, qui servent de relais entre une machine et le réseau et permettent, dans certains cas, d'authentifier un utilisateur, ou des passerelles antivirales - censées détecter virus et autres chevaux de Troie.

Pour Nicolas Grégoire, "les défenses traditionnelles sont inefficaces car la backdoor apparaît comme d'usage légitime par un utilisateur autorisé. De plus, l'avenir nous promettant une interaction encore plus grande entre le système d'exploitation et les applications, les moyens d'accéder à Internet via un autre processus se multipieront".

Si "les défenses situées sur le poste de travail (antivirus et firewalls personnels) devront évoluer fortement afin de limiter la menace", les mesures de protection actuellement disponibles contre ce genre de failles de sécurité sont assez contraignantes... sauf à interdire à Internet Explorer d'accéder au Net, et opter pour un autre navigateur, ce qu'un autre professionnel de la sécurité informatique conseillait récemment (voir notre article).

Just Another Backdoor
http://www.sstic.org/programme.shtml#JAB

A guide for breaking into computer networks from the Internet
http://packetstormsecurity.nl/filedesc/hackingguide3.1.pdf.html



retour | Tous droits réservés | © Transfert.net