Après le « patch Tuesday », le « Virus Wednesday » automatisé ?
« Alors, FUD ou réalité ? » demande malicieusement News0ft. Un groupe d'universitaires -réunissant les bannières de Berkeley, Carnegie Mellon et Pittsburg- ont publié un article intitulé « La génération d'exploits à partir des correctifs est possible : Techniques et implications ». De manière très schématique, il s'agit là d'effectuer une comparaison du fichier « rustiné » (généralement une bibliothèque de fonction, une dll) et de son ancienne version. En désassemblant les deux générations de programme, l'on parvient à déterminer quelles sont les modifications d'instructions. Et c'est avec ces connaissances que l'on pourra automatiquement utiliser ce savoir pour opérer un détournement desdites instructions. Les chercheurs ne se sont pas limités à publier un compte rendu théorique de cette thèse. Ils sont allé jusqu'à prendre de véritables correctifs, plus exactement d'antiques trous que sont MS06-033, 06-007, 05-025,07-046 et 05-025. Les « exploits » générés automatiquement ne sont pas à proprement parler de véritables injections de codes exécutables. On est encore loin, nous assurent les chercheurs, d'un générateur automatique de Nimda. Le robot « reverse-patch » se contente de provoquer des crashs de fonction, de petits dénis de services locaux. Mais, pensent notamment les techniciens du Sans, des perfectionnements techniques ne sont pas à écarter. Tout finit un jour par s'améliorer, particulièrement dans le domaine de l'armement. Et cela est d'autant plus prévisible que la conception de malwares -et des spywares « commerciaux » ou plus spécialisés- prend des tournures quasi-industrielles. Le stakhanovisme du fuzzing manuel a, depuis une bonne année, cédé la place au fuzzing semi-automatisé. Selon cette même logique et tendance, il n'y a aucune raison pour que le reverse-engineering et l'exploitation de correctifs, travail encore artisanal et manuel, commence à se mécaniser d'une manière ou d'une autre. Contre ce genre de menace, les parades sont assez maigres, constatent les chercheurs. L'on pourrait accélérer les procédures de déploiement automatiques à l'aide d'un formidable maillage P2P qui éliminerait les retards de déploiement provoqués par les engorgements réseau. Mais cela ne résoudrait pas la question des machines «hors ligne ». Rien n'interdirait non plus de diffuser des rustines chiffrées, que l'on appliquerait dans un deuxième temps à l'aide d'une clef locale... procédure complexe et lourde. Une communication qui s'achève donc par un superbe point d'interrogation, une sorte de « sujet du bac » qui risque d'empoisonner les principaux éditeurs de logiciels et firmwares, notamment Microsoft, mais également Oracle et Cisco.