Project:Sandbox

= 0day « Korben = Dossier passionnant sponsorisé par Norton by Symantec

Les 0Day, vous en avez surement déjà entendu parler.

Heartbleed, Shellshock, POODLE vous disent peut-être quelque

chose mais savez vous ce qu’est vraiment une faille zero day ?

Comment elles sont découvertes ? Et à qui profitent-elles ?

Je vous propose aujourd’hui de découvrir tout ça dans ce dossier

ainsi que les bons réflexes à avoir pour limiter la casse.

Les failles de type 0day, sont des failles de sécurité pour lesquelles

il n’existe pas encore de correctif. Elles peuvent concerner des

logiciels, des sites web ou n’importe quelle autre application.

Hé oui, rien n’étant parfait dans ce bas monde, il en va de même

pour le code informatique. Malgré tous les efforts déployés par les

développeurs pour produire du code dit sécurisé, il arrive que des

bugs ou des failles d’importance relative se glissent dans les

projets.

C’est d’ailleurs principalement pour cette raison que nous devons

régulièrement mettre à jour nos applications, que ce soit sur mobile

ou sur desktop. Il est en effet impossible de découvrir l’intégralité

des failles présente dans un code, avec un simple audit de

quelques jours.

La découverte de ces failles se fait sur la durée, soit par les

équipes de développement de la société, soit par des chercheurs

indépendants ou travaillant pour des sociétés dont les 0Day sont le

coeur du business (mais j’y reviendrai plus tard).

0day « Korben about:reader?url= http://korben.info/n-0day.html

1 sur 11 21/12/2015 13:13

En avril 2014, les chercheurs en sécurité de Google sont tombé sur

une vulnérabilité présente à l’intérieur de la bibliothèque

cryptographique OpenSSL. Petit problème, OpenSSL est utilisé sur

les 2/3 des sites web qui utilisent HTTPS mais aussi par les

téléphones Android. Heartbleed était né.

Correctement exploitée, cette faille 0Day permet de récupérer des

informations supposées être sécurisées sur n’importe quel serveur

utilisant OpenSSL. Des audits ont montré que cette vulnérabilité

avait été exploitée plusieurs années avant sa découverte par les

ingénieurs de Google.

S’appuyant sur les révélations de Snowden, les médias qui se sont

emparés de l’affaire, ont supposé, sans en avoir la preuve formelle,

que le gouvernement américain avait connaissance du problème et

l’exploitait à des fins d’espionnage ou dans ses différentes enquêtes.