IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Flash Player : un chercheur trouve comment contourner le bac à sable
Et transmettre des données à un serveur distant

Le , par Hinault Romaric

0PARTAGES

0  0 
Un chercheur a trouvé un moyen de contourner la Sandbox de Flash Player, une mesure de sécurité introduite récemment par Adobe.

Billy Rios a publié sur son blog la procédure pour contourner la protection qui isole le processus du Player du reste de la machine, un contournement du « bac à sable » qui pourrait donner la possibilité à un pirate de voler des données et de les transmettre à un serveur distant.

Cette preuve de faisabilité (PoC) liée aux fichiers SWF montre que l'on peut transmettre des données locales sans que l'utilisateur victime n'ait aucune indication sur le transfert en cours.

Suite à cette publication, un porte de parole de Adobe a déclaré que cette faille de sécurité n'était pas jugée « critique » car les fichiers SWF sont rarement exécutés en local. Ceux-ci sont généralement chargés dans le navigateur.

« Un attaquant doit d'abord accéder au système de l'utilisateur et introduire un fichier SWF malicieux dans un répertoire sur la machine locale avant d'être en mesure de tromper l'utilisateur en lançant une application qui puisse exécuter le fichier SWF en mode natif », a-t-il déclaré. « Dans la majorité des scénarios, le fichier SWF malveillant ne peut être lancé qu'en double-cliquant dessus. L'utilisateur devra ouvrir manuellement le fichier depuis l'application elle-même ».

Google, en étroite collaboration avec Adobe, a travaillé sur l'amélioration de la sécurité de Flash. La première version de son Plugin qui étend la SandBox de Chrome à Flash Player a été publiée récemment pour les utilisateurs de Windows XP, Vista et Seven. La version stable est annoncée pour la seconde moitié de 2011.

De son coté, Adobe a sorti la version X de son populaire lecteur PDF, Adobe Reader, qui embarque lui aussi un mode-protégé fondé sur le sandboxing.

Source : Blog de Billy Rios

Et vous ?

Que pensez de cette faille : exploitable, critique, anecdotique ou préoccupante ?

En collaboration avec Gordon Fowler

Une erreur dans cette actualité ? Signalez-nous-la !