|
@@ -38,14 +38,15 @@ besoin de ces mesures. L'exemple le plus connu de sandbox intrusive est celle
|
|
|
de Chromium, qui s'appelle lui-même «The Most Secure Browser.» Le développement
|
|
|
de Chromium est basé depuis ses commencements sur un modèle de sandbox.
|
|
|
L'application a donc dès le départ été écrite avec l'isolation des modules en
|
|
|
-tête. Plusieurs exemples d'attaques ont été montrées, comme celle de TODO:Xxxx
|
|
|
-utilisant des techniques de fuzzing pour trouver un déréférencement de pointeur
|
|
|
-invalide dans l'optimisation Just-In-Time du moteur javascript qui tourne dans
|
|
|
-un processus «Renderer» plus ou moins dédié à l'onglet. Les failles peuvent
|
|
|
-ainsi toujours exister, mais restent confinées au contenu apportant leur
|
|
|
-exploitation.
|
|
|
+tête. Plusieurs exemples d'attaques ont été montrées.
|
|
|
|
|
|
-TODO: lien
|
|
|
+Un exemple est celle de Jordan Rabet, présenté dans sa conférence à la BlueHat
|
|
|
+IL\cite{JRabetBrowserSecurity}.
|
|
|
+Il utilise notamment des techniques de fuzzing pour trouver «facilement» un
|
|
|
+déréférencement de pointeur invalide \footnote{dans l'optimisation Just-In-Time
|
|
|
+du moteur javascript} dans un des processus «renderer» de Chromium. Les
|
|
|
+renderers étant plus ou moins confinés à l'onglet, l'attaque est confinée au
|
|
|
+contenu même qui lui permet d'exister et n'apporte donc plus de valeur ajoutée.
|
|
|
|
|
|
Malheureusement tout n'est pas complètement pensé pour la sécurité et une des
|
|
|
fonctionnalités qui était activée par défaut sur quelques distributions Linux
|
|
@@ -53,16 +54,17 @@ permettait à un site de faire télécharger un fichier sans l'accord de la
|
|
|
personne. Or, pour les personnes utilisant Gnome ou KDE, un tracker de fichier
|
|
|
tourne en tâche de fond afin d'indexer les métadonnées des fichiers, en
|
|
|
particulier des images et vidéos. Ces trackers utilisent la plupart du temps
|
|
|
-directement GStreamer ou ImageMagik pour pouvoir parser les fichiers et extraire
|
|
|
+directement GStreamer ou ImageMagick pour pouvoir parser les fichiers et extraire
|
|
|
les métadonnées.
|
|
|
|
|
|
\section{Dans VLC}
|
|
|
|
|
|
% TODO expliquer ce qu'est une CVE
|
|
|
Le sandboxing apporte particulièrement une plus grande confiance dans VLC qui a
|
|
|
-déjà subit plusieurs CVE. Ces CVE touchent en grande partie les modules de
|
|
|
-demux, qui permettent de récupérer les différents flux, audio, vidéo et
|
|
|
-sous-titre d'un flux multimédia.
|
|
|
+déjà subit plusieurs failles qui ont été exposées publiquement dans des CVE
|
|
|
+\footnote{Common Vulnerabilities and Exposures}. Ces failles touchent en grande
|
|
|
+partie les modules de demux, qui permettent de récupérer les différents flux,
|
|
|
+audio, vidéo et sous-titre d'un flux multimédia.
|
|
|
|
|
|
VLC étant programmé majoritairement en C et C++, est particulièrement sensible à
|
|
|
une grande classe de défauts exploitable, comptant par exemple les use after
|