|
Browsershield pour la réécriture des flux web
Par Rédaction,
secuobs.com
Le 11/09/2006
Résumé : BrowserShield est une réflexion de projet proposée par le pôle recherche de Microsoft. Semble t-il conscients des délais de diffusion des correctifs, les chercheurs de la firme proposent une méthode de protection du contenu Web via une réécriture du contenu.
- Lire l'article
BrowserShield ( lien ) est une réflexion de projet proposée par le pôle recherche de Microsoft ( lien ). Semble t-il conscients des délais très longs de diffusion des correctifs, les chercheurs de la firme américaine proposent une méthode de protection du contenu Web via une réécriture du contenu.
La recrudescence des attaques directes visant le contenu du Web (pages HTML ou ActiveX malicieuses exploitant des vulnérabilités de navigateurs) ou ses dérivés (Flash, Webservices...) sont une réalité et il n’est désormais plus rare d’arriver sur une page dont une partie du contenu vise à exploiter une vulnérabilité locale.
Moins récentes, mais toujours aussi populaires, les failles XSS (Cross Site Scripting), très répandues, permettent des vols de credentials via, par exemple, l’envoi d’une URL malformée à la victime ou de façon automatique via des webmails, blogs ou autres sites permettant des modifications de contenu par les utilisateurs.
Des vers XSS (cf. exemple) sont également de la partie (le ver XSS myspace en Octobre 2005 par exemple ( lien ).
Le principe de BrowserShield est de récupérer un flux Web, puis de le réécrire en filtrant d’éventuels éléments malicieux. Des policies, détachées du moteur principal, permettraient de fixer des règles précises quant aux méthodes de filtrage.
Une fois nettoyé, le contenu serait directement transmis à l’initiateur de la demande. BrowserShield serait constitué d’un framework, permettant ainsi une intégration dans des logiciels non Microsoft (messageries instantanées, clients mail, etc.) mais également sur des équipements tiers de filtrage (proxies, systèmes de repository HTTP...).
Le nettoyage s’effectuerait dans une second temps à l’aide d’une base de signatures de vulnérabilités. Les auteurs annoncent ainsi se prémunir d’attaques sur des vulnérabilités connues mais non patchées... Le doute s’installe...!
Rajouter une brique logicielle n’est pas sans conséquence, même si son but est justement d’apporter un niveau de sécurité plus élevé. Un tel système serait doté de nombreuses règles de parsing notamment, pouvant elles-même entraîner de nombreux bugs.
Les contournements actuels d’*IDS permettent d’entrevoir les attaques qui seraient menées sur un tel système : des méthodes d’évasion, d’encapsulation, d’encodage, etc. permettraient de contourner la protection.
Sachant que les premières exploitations de vulnérabilités visant les navigateurs sont souvent très rapides (les premiers sites malveillants apparaissent souvent dès la première semaine qui suit la publication d’un exploit...), les temps de diffusion des signatures seraient sans doute trop importants.
De plus, une inspection des contenus tiers tels que la vidéo, les images, le son, etc. est trop coûteuse en termes de performance.. Les limites se font rapidement sentir ! Les détails techniques de ce projet sont disponibles en ( lien ).
- Article suivant : Ont-ils oui ou non croqué le WIFI de la pomme ?
- Article précédent : Les vols de mots de passe plus coûteux que les codes automatisés
- Article suivant dans la catégorie Outils : La backdoor Blue Pill indétectable sur Windows Vista ?
- Article précédent dans la catégorie Outils : Ourmon, système open source de détection d’anomalies réseau
Mini-Tagwall des articles publiés sur SecuObs : | | | | sécurité, exploit, windows, attaque, outil, microsoft, réseau, audit, metasploit, vulnérabilité, système, virus, internet, usbsploit, données, source, linux, protocol, présentation, scanne, réseaux, scanner, bluetooth, conférence, reverse, shell, meterpreter, vista, rootkit, détection, mobile, security, malicieux, engineering, téléphone, paquet, trames, https, noyau, utilisant, intel, wishmaster, google, sysun, libre |
Mini-Tagwall de l'annuaire video : | | | | curit, security, biomet, metasploit, biometric, cking, password, windows, botnet, defcon, tutorial, crypt, xploit, exploit, lockpicking, linux, attack, wireshark, vmware, rootkit, conference, network, shmoocon, backtrack, virus, conficker, elcom, etter, elcomsoft, server, meterpreter, openvpn, ettercap, openbs, iphone, shell, openbsd, iptables, securitytube, deepsec, source, office, systm, openssh, radio |
Mini-Tagwall des articles de la revue de presse : | | | | security, microsoft, windows, hacker, attack, network, vulnerability, google, exploit, malware, internet, remote, iphone, server, inject, patch, apple, twitter, mobile, virus, ebook, facebook, vulnérabilité, crypt, source, linux, password, intel, research, virtual, phish, access, tutorial, trojan, social, privacy, firefox, adobe, overflow, office, cisco, conficker, botnet, pirate, sécurité |
Mini-Tagwall des Tweets de la revue Twitter : | | | | security, linux, botnet, attack, metasploit, cisco, defcon, phish, exploit, google, inject, server, firewall, network, twitter, vmware, windows, microsoft, compliance, vulnerability, python, engineering, source, kernel, crypt, social, overflow, nessus, crack, hacker, virus, iphone, patch, virtual, javascript, malware, conficker, pentest, research, email, password, adobe, apache, proxy, backtrack |
|
|
|
|
|