Contribuez à SecuObs en envoyant des bitcoins ou des dogecoins.
Nouveaux articles (fr): 1pwnthhW21zdnQ5WucjmnF3pk9puT5fDF
Amélioration du site: 1hckU85orcGCm8A9hk67391LCy4ECGJca

Contribute to SecuObs by sending bitcoins or dogecoins.



Rédécouvrir TRAP, un ancien projet de détection des vulnérabilités se basant sur TaintCheck

Par Rédaction, secuobs.com
Le 20/11/2012


Résumé : TRAP est un projet présenté en 2008 et qui proposait à l'époque une approche dynamique et similaire à TaintCheck pour détecter les attaques exploitant des vulnérabilités en utilisant des canaux comme les fichiers ou les interfaces réseau pour l'injection de codes malicieux sur un système.



La complexité croissante des logiciels modernes a mené à une augmentation proportionnelle des vulnérabilités les affectant, de plus en plus d’hôtes faisant donc face à la menace d’être infectés. Régulièrement des vers informatiques réussissent à infecter des centaines de milliers d’ordinateurs à travers le monde en quelques heures, voir parfois seulement quelques minutes.

CodeRed avait par exemple réussit à infecter 265 000 systèmes et coûter la bagatelle de 8,7 billions de dollars. La plupart de ces attaques se basant sur l’injection de données malicieuses à travers le réseau, leur dangerosité est de plus renforcée par un mode de propagation complètement automatisée, rapide et exponentielle, les hôtes infectés infectant d’autres hôtes.

Des systèmes de défense automatique sont donc requis pour contrer rapidement ces attaques après identification. Dans l’idéal, ils doivent être capables de détecter les attaques se basant sur des vulnérabilités inconnues de type 0-Day, tout en étant facile à déployer, ne pas requérir de modifications matérielles, ni le code source (ou pré-compilé) des applications vulnérables.

Il existe plusieurs approches pour développer un tel système et notamment celle qui s’appuie sur la détection par l’observation des anomalies comportementales comme les scans de ports. Cette approche probabiliste produisant néanmoins beaucoup de faux positifs alors qu’elle ne fournit qu’un minimum d’informations sur les attaques légitimes lorsqu’elles sont détectées.

TaintCheck privilégiait lui déjà une granularité plus fine avec la technique du « dynamic taint analysis », cette dernière partant du principe qu’une attaque est presque toujours effectuée à travers un canal d’entrées/sorties (comme des fichiers ou des interfaces réseau), d’où la nécessité de nettoyer les données qui passent par ces canaux afin d’en accroître la sécurité.

TRAP (Tainting Rapid Analysis Platform) est un projet datant de 2008 et se basait justement sur TaintCheck afin d’offrir un outil performant permettant de détecter les attaques distantes utilisant ce genre de canaux pour les infections des systèmes. La surveillance étant ici effectuée à travers des outils dynamiques supportant les applications « multi-threads ».

Présentation du projet TRAP ( PDF 2008 - lien )

Source :

« Tainting Rapid Analysis Platform TRAP » sur Reverse Engineering ( lien )