Sécurité : QuickTime pour Windows adopte l'ASLR de Vista

Le par  |  1 commentaire(s)
QuickTime_icone

Confronté à de multiples et récurrents problèmes de sécurité pour son lecteur multimédia, Apple a intégré des mécanismes de prévention des exploits pour contrecarrer les attaques des pirates. Inspiration puisée dans Mac OS X et Windows Vista.

QuickTime_iconeSans doute au même titre que Flash Player, QuickTime est devenu l'un des vecteurs d'attaques préférés des pirates. Conséquence, les mises à jour s'enchaînent pour le lecteur multimédia d'Apple avec ne serait-ce que récemment, la publication d'une version estampillée 7.4.5 corrigeant pas moins de 11 vulnérabilités de sécurité. La firme à la pomme semble toutefois bien décidée à arrêter l'hémorragie et redorer l'image de son lecteur. En ce sens, elle a été puisée son inspiration dans l'existant pour doter QuickTime de mécanismes de prévention afin de rendre l'exploitation de failles beaucoup plus compliquée.


Exploitations plus difficiles
Nos confrères d'eWEEK rapportent en effet que très discrètement, Apple a ajouté à QuickTime 7.4.5 pour Mac OS X et Windows, des fonctionnalités pour réduire l'efficacité des codes malveillants exploitant des vulnérabilités. Selon les informations délivrées par une source proche d'Apple, eWEEK indique que désormais, QuickTime pour Windows Vista a adopté la technologie ASLR pour Adress Space Layout Randomization; une technologie qui couplée avec d'autres comme le contrôle parental avait fait dire à l'un des responsables de Microsoft que Windows Vista pouvait presque se passer d'anti-virus.

Grossièrement, la randomisation de l'espace d'adressage en " bon français ", permet de configurer les processus de manière aléatoire dans le système. A chaque élément de base est assigné un emplacement mémoire différent à chaque démarrage parmi des centaines de possibilités. De fait, cela complique de façon significative la tâche des pirates tentant d'exploiter une faille connue mais pas encore corrigée puisqu'ils ne peuvent plus prédire les adresses cibles. Prodiguée pour contrer les attaques de type buffer overflow, les modules .gtx de QuickTime semblaient faire obstacle à cette randomisation, ce qui n'est apparemment plus le cas désormais. Rappelons par ailleurs que Mac OS X 10.5 tire également profit de l'ASLR utilisée sur les systèmes libres comme OpenBSD et autres distributions Linux.

De son côté, QuickTime pour Mac OS X a également eu droit à un renforcement de sa sécurité via un contrôle de sécurité ajouté à la pile tampon dans gcc, de quoi prévenir les débordements.
Complément d'information

Vos commentaires

Gagnez chaque mois un abonnement Premium avec GNT : Inscrivez-vous !
Trier par : date / pertinence
Le #208731
waoh!
"la randomisation de l'espace d'adressage en bon français"
Parce que la randomisation c'est du français peut-être ????
Suivre les commentaires
Poster un commentaire
Anonyme
:) ;) :D ^^ 8) :| :lol: :p :-/ :o :w00t: :roll: :( :cry: :facepalm:
:andy: :annoyed: :bandit: :alien: :ninja: :agent: :doh: :@ :sick: :kiss: :love: :sleep: :whistle: =]