Sécurité : Microsoft défend Windows 7

Le par  |  8 commentaire(s)
Logo Microsoft Pro

Les mécanismes de protection DEP et ASLR, notamment présents dans Windows 7, ne peuvent pas protéger de tout mais demeurent très efficaces, souligne Microsoft.

Logo Microsoft ProParmi les mécanismes de protection sous-jacents de Windows 7 ( mais pas uniquement cet OS ), on trouve ASLR et DEP. Address Space Layout Randomization aide à empêcher les attaquants à avoir accès à des adresses mémoire connues ( prédites ) pour les utiliser dans des dépassements de tampon, tandis que Data Execution Prevention aide à déjouer des attaques en empêchant du code malveillant d'être exécuté dans la mémoire non-exécutable.

C'est ce qu'a rappelé la semaine dernière Pete LePage, un responsable produit de la division Internet Explorer chez Microsoft. Ces rappels sont intervenus peu après les résultats de la première journée du concours Pwn2Own avec deux chercheurs en sécurité informatique qui ont contourné ASLR et DEP sous Windows 7 afin d'exploiter une vulnérabilité IE8 et Firefox 3.6 pour prendre le contrôle d'un ordinateur.

C'est ainsi pour Microsoft l'occasion d'apporter quelques précisions en indiquant que DEP et ASLR continuent d'être des mécanismes de protection " hautement efficaces ". De telles technologies " ne sont pas conçues pour empêcher toute attaque à jamais, mais plutôt pour rendre beaucoup plus difficile l'exploitation d'une vulnérabilité ".

Comme l'a reconnu récemment le responsable sécurité de Microsoft France, ce domaine de la sécurité est l'école de l'humilité, et nul mécanisme de protection ne paraît inviolable.

Complément d'information

Vos commentaires

Gagnez chaque mois un abonnement Premium avec GNT : Inscrivez-vous !
Trier par : date / pertinence
Le #617071
Aussi, plus que quelqu'un dit que quelques chose est inviolable, plus il va y avoir du monde qui vont s'y essayer

On a juste à regarder ave Mac OSX. Pendant très longtemps Mac était signe qu'aucun virus ne fonctionnait, jusqu'à ce que les pirates se décident de l'attaquer réellement.

On voit le même phénomène avec iPhone, Android, PS3, ... Plus que c'est sécuritaire, plus les pirates s'y acharnent
Le #617101
Bravo. C'est pas les linuxiens qui feraient preuves d'humilité...
Le #617171
il me parait juste de rappeler que tous les processus ne beneficient pas de ces protections
Le #617191
En effet freeman, il faut que ca soit compiler avec l'option pour l'ASLR, mais il me semble qu'on peut le forcer via une clée registre. Pour la DEP ca peut s'activer via les interface de windows.

D'autre part l'efficacité de la DEP est dépendante du materiel.

Enfin l'ASLR a pour but initial non pas d'eviter les buffer overflow, mais d'eviter des hooks brutale via les addresses, comme le pratiquer la plus part des rootkit il y a encore quelque temps.
Anonyme
Le - Editer #617221
Oldjohn tu as parfaitement raison, ce n'est pas non plus le genre de Microsoft de cacher l'existence de failles de sécurité pendant de nombreuses années, le temps de trouver comment faire un patch qui ne foutrait pas la merde .
C'est pas les utilisateurs de Windows qui feraient preuve d'honnêteté et/ou de modestie...

(trop facile de troller xD).
Le #617341
Oui tout comme le mur d'adrien, il était symbolique mais il a protégé l'écosse de l'invasion romaine.

Dans la réalité ce qui fait un système sécurisé c'est surtout l'éducation de l'utilisateur. (qui fait extrêmement défaut en France)

Sans la force des clans écossais le mur d'adrien n'aurait eu aucun effet. Idem pour le DEP et ASLR.
Anonyme
Le - Editer #617361
Pas faux gandalf79, l'utilisateur reste la principale faille de sécurité.
Le #617391
C'est surtout que DEP et ASLR ne peuvent etre efficacent que si tout les librairie et l'executable en lui meme le supporte. Si l'un viens a ne pas les utiliser, c'est terminer on peut passer à travers.
Suivre les commentaires
Poster un commentaire
Anonyme
:) ;) :D ^^ 8) :| :lol: :p :-/ :o :w00t: :roll: :( :cry: :facepalm:
:andy: :annoyed: :bandit: :alien: :ninja: :agent: :doh: :@ :sick: :kiss: :love: :sleep: :whistle: =]