|
@@ -30,6 +30,32 @@ noyau du système et des API de sandboxing, soit parce que le code n'est pas
|
|
|
suffisamment robuste ou suffisamment découplé de l'application. Il faut donc
|
|
|
mettre une attention particulière à la vérification des mesures mises en place.
|
|
|
|
|
|
+\section{Exemples d'attaques}
|
|
|
+
|
|
|
+Si les objectifs et besoins décrits au dessus paraissemt trop théorique, il est
|
|
|
+possible de prendre des exemples de la vraie vie pour se convaincre d'avoir
|
|
|
+besoin de ces mesures. L'exemple le plus connu de sandbox intrusive est celle
|
|
|
+de Chromium, qui s'appelle lui-même «The Most Secure Browser.» Le développement
|
|
|
+de Chromium est basé depuis ses commencements sur un modèle de sandbox.
|
|
|
+L'application a donc dès le départ été écrite avec l'isolation des modules en
|
|
|
+tête. Plusieurs exemples d'attaques ont été montrées, comme celle de TODO:Xxxx
|
|
|
+utilisant des techniques de fuzzing pour trouver un déréférencement de pointeur
|
|
|
+invalide dans l'optimisation Just-In-Time du moteur javascript qui tourne dans
|
|
|
+un processus «Renderer» plus ou moins dédié à l'onglet. Les failles peuvent
|
|
|
+ainsi toujours exister, mais restent confinées au contenu apportant leur
|
|
|
+exploitation.
|
|
|
+
|
|
|
+TODO: lien
|
|
|
+
|
|
|
+Malheureusement tout n'est pas complètement pensé pour la sécurité et une des
|
|
|
+fonctionnalités qui était activée par défaut sur quelques distributions Linux
|
|
|
+permettait à un site de faire télécharger un fichier sans l'accord de la
|
|
|
+personne. Or, pour les personnes utilisant Gnome ou KDE, un tracker de fichier
|
|
|
+tourne en tâche de fond afin d'indexer les métadonnées des fichiers, en
|
|
|
+particulier des images et vidéos. Ces trackers utilisent la plupart du temps
|
|
|
+directement GStreamer ou ImageMagik pour pouvoir parser les fichiers et extraire
|
|
|
+les métadonnées.
|
|
|
+
|
|
|
\section{Dans VLC}
|
|
|
|
|
|
% TODO expliquer ce qu'est une CVE
|
|
@@ -59,28 +85,3 @@ C'est d'autant plus vrai lorsque la libvlc, qui utilise directement ces
|
|
|
modules, peut être utilisée dans d'autres applications potentiellement plus
|
|
|
critiques.
|
|
|
|
|
|
-\section{Exemples d'attaques}
|
|
|
-
|
|
|
-Si les objectifs et besoins décrits au dessus paraissemt trop théorique, il est
|
|
|
-possible de prendre des exemples de la vraie vie pour se convaincre d'avoir
|
|
|
-besoin de ces mesures. L'exemple le plus connu de sandbox intrusive est celle
|
|
|
-de Chromium, qui s'appelle lui-même «The Most Secure Browser.» Le développement
|
|
|
-de Chromium est basé depuis ses commencements sur un modèle de sandbox.
|
|
|
-L'application a donc dès le départ été écrite avec l'isolation des modules en
|
|
|
-tête. Plusieurs exemples d'attaques ont été montrées, comme celle de TODO:Xxxx
|
|
|
-utilisant des techniques de fuzzing pour trouver un déréférencement de pointeur
|
|
|
-invalide dans l'optimisation Just-In-Time du moteur javascript qui tourne dans
|
|
|
-un processus «Renderer» plus ou moins dédié à l'onglet. Les failles peuvent
|
|
|
-ainsi toujours exister, mais restent confinées au contenu apportant leur
|
|
|
-exploitation.
|
|
|
-
|
|
|
-TODO: lien
|
|
|
-
|
|
|
-Malheureusement tout n'est pas complètement pensé pour la sécurité et une des
|
|
|
-fonctionnalités qui était activée par défaut sur quelques distributions Linux
|
|
|
-permettait à un site de faire télécharger un fichier sans l'accord de la
|
|
|
-personne. Or, pour les personnes utilisant Gnome ou KDE, un tracker de fichier
|
|
|
-tourne en tâche de fond afin d'indexer les métadonnées des fichiers, en
|
|
|
-particulier des images et vidéos. Ces trackers utilisent la plupart du temps
|
|
|
-directement GStreamer ou ImageMagik pour pouvoir parser les fichiers et extraire
|
|
|
-les métadonnées.
|