Janvier / Février 2024

Misc 131

IA & Analyse de filtrages réseaux par apprentissage automatique

  • Extraction des règles de filtrage
  • Apprentissage non supervisé
  • Construction d’un modèle de classification supervisée
En savoir plus

12,90 € TTC

Anciens Numéros

LIVRAISON OFFERTE en France Métropolitaine à partir de 50€
Misc 136

Misc 136

Novembre / Décembre 2024
14,90 €
Misc HS 30

Misc HS 30

Octobre / Novembre 2024
14,90 €
Misc 135

Misc 135

Septembre / Octobre 2024
12,90 €
Misc 134

Misc 134

Juillet / Août 2024
12,90 €
Misc HS 29

Misc HS 29

Juin / Juillet 2024
14,90 €
Misc 133

Misc 133

Mai / Juin 2024
12,90 €
Misc 132

Misc 132

Mars / Avril 2024
12,90 €
Misc HS 28

Misc HS 28

Février / Mars 2024
14,90 €
SOMMAIRE :

Exploit Corner

p. 06   XORtigate : exécution de code à distance pré-authentification sur le VPN Fortigate (CVE-2023-27997)

Pentest Corner

p. 18   Compromission de la solution de 2FA SecurEnvoy
p. 30   Les pièges et les contournements des expressions régulières
p. 44   NYSM : un conteneur offensif basé sur eBPF

Malware Corner

p. 54   Évasion des analyses d’applications sur Android : comment déjouer les outils d’analyse conventionnels !

Réseau

p. 64   Analyse statistique de filtrages réseaux et apprentissage automatique

Système

p. 74   Abus des modes de chiffrement via des fichiers bizarres

EDITO :


L’année 2023 est derrière nous depuis peu. L’heure est désormais aux bilans, aux vœux et aux bonnes résolutions. Bien qu’il soit hasardeux de faire un classement, l’année écoulée fut riche en actualités autour de la sécurité. Pour ma part, les vulnérabilités dans les implémentations open source des composants TPM et UEFI m’ont particulièrement marqué tant ils sont significatifs.

Il s’agit de vulnérabilités bas niveau qui s’attaquent à la frontière entre le matériel et le système d’exploitation. Elles font voler en éclats les limites entre ces deux mondes et permettent par exemple de résister à des réinstallations ou de sortir d’un hyperviseur. Elles sont d’autant plus ravageuses qu’on ne sait pas vraiment où se trouvent les implémentations concernées. Celles sur le TPM, un composant habituellement physique présent sur des cartes mères, touchent des géants du cloud qui utilisent des TPM virtuels. Difficile donc d’évaluer leurs conséquences, et les risques associés. Leurs impacts sont pour le moins dévastateurs.

Ces implémentations open source de référence sont développées en C, sans durcissement particulier, s’exécutent sans protection logicielle ou matérielle et avec des privilèges élevés sur la plateforme. L’attaquant n’est limité que par sa capacité et sa créativité à déboguer son exploit. Elles sont critiques pour nos ordinateurs, mais force est de constater qu’elles n’ont pas été auditées avec les ressources nécessaires. Pire encore, elles sont maintenues avec peu de moyens, et lorsqu’une vulnérabilité est rapportée les délais de correction se comptent en mois.

Loin de moi l’idée de décrier le travail des développeurs open source, tant leur tâche est parfois ingrate, mais le manque de moyens est flagrant. Ces vulnérabilités sont symptomatiques de notre dépendance paradoxale à l’open source. Bien d’autres projets ne sont pas ou peu financés, car le code est librement accessible, mais ils demeurent critiques. La Supply Chain et la SBOM sont au cœur de nombreuses interrogations liées à la sécurité de nos infrastructures. Les réponses sont encore balbutiantes, mais je vous en propose une complètement folle pour 2024 : contribuer aux projets qui nous tiennent à cœur, que ce soit financièrement, en fournissant du code, des tests ou simplement du temps pour délester leurs mainteneurs.

En voilà une bonne résolution pour cette nouvelle année 2024 !


Guillaume VALADON 
 @guedou – guillaume@miscmag.com

La publication technique des experts de la sécurité offensive & défensive

Face à la transformation digitale de notre société et l’augmentation des cybermenaces, la cybersécurité doit être aujourd’hui une priorité pour bon nombre d’organisations. Après plus de 20 années de publications et de retours d’expérience, MISC apporte un vivier d’informations techniques incontournable pour mieux appréhender ce domaine. Précurseur sur ce terrain, MISC a été fondé dès 2002 et s’est peu à peu imposé dans la presse française comme la publication de référence technique en matière de sécurité informatique. Tous les deux mois, ses articles rédigés par des experts du milieu vous permettront de mieux cerner la complexité des systèmes d’information et les problèmes de sécurité qui l’accompagne.

Analyse statistique de filtrages réseaux et apprentissage automatique
MISC n°131

La tendance DevOps est arrivée chez vous et la maîtrise de certains de vos filtrages réseaux passe à la main des projets ? Vous voulez évaluer le niveau de sécurité qui en résulte ? Ou plus globalement vous faire une idée de l’état de conformité de vos filtrages ? Récit d’une approche statistique et par apprentissage.

Compromission de la solution de 2FA SecurEnvoy
MISC n°131

Focus sur l’exploitation approfondie d’une vulnérabilité au sein d’une solution de 2FA rencontrée lors d’un audit. Ou comment la faiblesse d’un unique maillon casse l’ensemble de la chaîne d’authentification.

Abus des modes de chiffrement via des fichiers bizarres
MISC n°131

Certains modes de chiffrement cryptographiques peuvent subir des abus inattendus, mais possibles uniquement via des fichiers aux structures très inhabituelles. Cela dit, il est possible de créer ces fichiers au moyen d’outils spécialisés : bienvenue dans le monde des fichiers (très) bizarres.

Ce magazine est intégralement disponible sur Linux Magazine Connect
© 2024 - LES EDITIONS DIAMOND