Tour d’horizon de Black Hat 2012

Guy Kindermans Rédacteur de Data News

Cette année encore, la visite de Black Hat n’était pas faite pour les personnes ayant le coeur fragile vu l’éventail particulièrement vaste de possibilités et d’objectifs d’attaques.

Cette année encore, la visite de Black Hat n’était pas faite pour les personnes ayant le coeur fragile vu l’éventail particulièrement vaste de possibilités et d’objectifs d’attaques.

Vous avez dit vaste (*)? Tant le tout prochain Windows 8 que le piratage des serrures des portes d’hôtel ont été abordés. De même que les possibilités tant de pirater de manière irréparable un PC que d’abuser des plus récents standards web. Pensez dans ce dernier cas à HTML 5, faisant déjà largement partie du top-10 des points faibles. Il est manifeste en tout cas que les trajets d’attaque classiques via les pare-feu et les routeurs, malgré les nombreux efforts consentis (comme les bacs à sable), offrent pas mal d’alternatives, notamment en raison du nombre croissant de protocoles et de l’appel fait aux structures et moyens de tiers (avec leurs propres problèmes, en ce compris souvent leur non-suivi et leur non-mise à jour). L’on a démontré aussi que nombre de méthodes connues, comme les analyses automatiques de maliciels (malware), peuvent être mises sous pression.

En outre, les systèmes d’exploitation demeurent également toujours aussi populaires avec, surtout – mais est-ce une surprise? – iOS d’Apple (avec davantage de sessions qu’Android). Ce qui est intéressant à savoir, c’est qu’un classique parmi les problèmes logiciels – l’abus de l’allocation de mémoire – attira encore et toujours une attention soutenue lors de ce Black Hat. Il s’agit là d’un exemple de problème, conjointement avec les faiblesses web, qui est connu depuis longtemps déjà et reste quand même actuel. Voilà qui justifie la nécessité permanente d’insister auprès des développeurs, dès leur formation, pour qu’ils fassent de la programmation soignée.

Il y a quand même aussi de l’espoir, car sur le front de la défense, cela bouge. C’est ainsi que l’on a notamment abordé la manière de détecter les intrusions dans les systèmes (comme le copiage de grandes quantités de données) au moyen de ‘forensics’ (investigations) adaptées. Mais l’industrie de la sécurité recherche également des méthodes de défense alternatives, aidée en cela par une meilleure compréhension de la façon dont pratiquent les agresseurs, et des méthodes populaires.

Si vous pensez que votre coeur va tenir le coup, vous pouvez consulter les archives de ce Black Hat, regroupant toute une série de présentations et de ‘white papers’.

(*) Vous avez dit vaste? Voici une liste étoffée de tout ce qui a été qualifié de susceptible d’être ‘piraté’: analyste automatique du malware, processeur ARM (comme dans les appareils mobiles), bacs à sable (‘sandboxes’), HTML5, Java, software intégré, divers protocoles, firmware de démarrage de PC, near field communication (NFC), Windows 8, iOS d’Apple, reconnaissance de l’iris (sécurisation d’accès sur base de l’iris de l’oeil), systèmes industriels, compteurs intelligents, microcellules (téléphonie mobile), portes d’hôtel, Chrome (et d’autres navigateurs encore), Linux, Bluetooth, etc.

Vous avez repéré une erreur ou disposez de plus d’infos? Signalez-le ici

Contenu partenaire