Windows : une vulnérabilité de 8 ans, et toujours pas de solution
Voilà un petit film d'horreur produit par Matthieu Suiche, qui explique par la pratique l'art de l'élévation de privilège par modification du fichier d'hibernation de Windows. Copie dudit fichier, dump et modification à l'aide de SandMan afin d'obtenir des privilèges « system », puis restauration du fichier forgé suivi d'une accession au pouvoir sans équivoque, la démonstration vidéo se passe de commentaire. Comme le précise l'auteur, ce fichier de « swap » dépourvu de protections particulières existe depuis les éditions 2000 et concerne toutes les versions du noyau NT jusqu'à 2008 Server. Plus précise et pratique que la technique du « refroidissement des barrettes mémoires », plus efficace que la méthode de l'attaque par port firewire, sans limitation de temps, l'attaque SandMan peut être lancée des semaines -des années- après que l'ordinateur-cible ait été mis hors tension. L'élévation de privilège mise en oeuvre pour les besoins de la démonstration ne montre qu'une des possibilités que peut offrir ce genre de hack. Il ouvre la voie à pratiquement n'importe quelle modification du contenu mémoire, pour peu que l'attaquant puisse bénéficier d'un accès console. Après cette séquence filmée, bon nombre d'utilisateurs de Backtrack vont espérer le passage du marchand de sable...