IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Microsoft met à jour son guide sur la sécurité des pilotes sur son système d'exploitation
à l'intention des développeurs

Le , par Stéphane le calme

43PARTAGES

9  0 
Microsoft a publié un guide mis à jour sur la sécurité des pilotes. Ce nouveau guide offre des conseils que les développeurs pourraient utiliser pour s'assurer que les pilotes Windows sont protégés contre les attaques de base et les failles évitables.

Le nouveau guide, disponible sous la forme d'un document PDF ou en ligne, est rédigé par Don Marshall de Microsoft et vient remplacer une ancienne page d'aide. Il comprend entre autres :
  • une liste de contrôle de sécurité pour les développeurs de pilotes ;
  • un guide sur la modélisation des menaces du pilote ;
  • un guide sur la manière dont les pilotes devraient s'intégrer dans le modèle de sécurité global de Windows ;
  • un didacticiel sur l'utilisation de l'outil Device Guard Readiness Tool pour évaluer la compatibilité HVCI (Hypervisor-protected Code Integrity) d'un pilote.

Pour la première section, Microsoft avance que :

« Une faille de sécurité est une faille qui permet à un attaquant de provoquer un dysfonctionnement du pilote de telle sorte que le système tombe en panne ou devient inutilisable. En outre, des vulnérabilités dans le code du pilote peuvent permettre à un attaquant d'accéder au noyau, créant ainsi une possibilité de compromettre l'intégralité du système d'exploitation. Lorsque la plupart des développeurs travaillent sur leur pilote, leur objectif est de faire en sorte que le pilote fonctionne correctement, et non de savoir si un attaquant malveillant va tenter d'exploiter les vulnérabilités dans son code.

« Cependant, après la publication d'un pilote, les attaquants peuvent tenter de détecter et d'identifier les failles de sécurité. Les développeurs doivent prendre en compte ces problèmes pendant la phase de conception et de mise en œuvre afin de minimiser la probabilité de telles vulnérabilités. L'objectif est d'éliminer toutes les failles de sécurité connues avant que le pilote ne soit publié.

« La création de pilotes plus sécurisés nécessite la coopération de l'architecte système (en pensant consciemment aux menaces potentielles pour le pilote), le développeur implémentant le code (codage défensif des opérations communes pouvant être à l'origine des exploits) et l'équipe de test (recherche proactive faiblesse et vulnérabilités). En coordonnant correctement toutes ces activités, la sécurité du pilote est considérablement améliorée.

« En plus d'éviter les problèmes associés à un pilote attaqué, la plupart des étapes décrites, telles que l'utilisation plus précise de la mémoire du noyau, augmenteront la fiabilité de votre pilote. Cela réduira les coûts de support et augmentera la satisfaction du client avec votre produit. Remplir les tâches de la liste aidera à atteindre tous ces objectifs. »


Alors que la liste de contrôle de sécurité du pilote est un incontournable pour tout développeur de logiciels et pas seulement pour les auteurs de pilotes, le guide sur l'évaluation de la « modélisation des menaces pour les pilotes » est également quelque chose que les ingénieurs logiciels devraient prendre en considération.

En particulier, la modélisation des menaces fait référence au processus d'identification des points auxquels un pilote pourrait être vulnérable à une attaque, aux types d'attaques pouvant être montés à chaque point et aux conceptions de pilotes qui sont disponibles pour contrer chaque attaque.

Un modèle de menace répond aux questions suivantes :
  • quels actifs ont besoin de protection ?
  • à quelles menaces sont vulnérables les actifs ?
  • quelle est l'importance ou la probabilité de chaque menace ?
  • comment peut-on atténuer les menaces ?

La combinaison des connaissances partagées dans ces documents va sans doute aider les développeurs de pilotes à comprendre les principes de base de la conception de sécurité des pilotes qu'ils pourraient appliquer sur n'importe quel système d'exploitation.

Il faut rappeler que les pilotes constituent une surface d'attaque cruciale pour tous les systèmes d'exploitation, ce qui n’est donc pas propre à Windows.

Les pilotes constituent un pont entre le matériel, les logiciels et les données sur l'ordinateur ou le réseau. Une fois installés, les pilotes reçoivent généralement des privilèges au niveau du système afin d'interagir avec tous les composants nécessaires.

Les attaques sur les pilotes sont souvent la manière la plus simple pour un pirate d'obtenir des privilèges au niveau du système ou d'exécuter du code malveillant (distant) dans des parties précédemment inaccessibles d'un système d'exploitation, tel que le noyau.

En tant que telle, la protection des pilotes, avec une conception adéquate de sécurité, doit être une priorité absolue pour tout éditeur de systèmes d'exploitation, car une attaque via ce vecteur pourrait annuler ou contourner plusieurs de ses fonctionnalités de sécurité internes.

Source : Microsoft, format PDF

Et vous ?

Que pensez-vous de cette initiative ?

Une erreur dans cette actualité ? Signalez-nous-la !

Avatar de
https://www.developpez.com
Le 01/03/2018 à 11:06
C'est vrai qu'il vrai qu'il y a une différence entre un code source pure et un code source ayant une injection malicieuse.
Il y va de même pour les fichiers binaires surtout sachant que "goto" ne fait pas sortir pour aller dans une dll par exemple...

Sous Linux, le firmware plus drivers Windows suffisait bien pour les carte réseau sans fil.
Un code malveillant n'aurait rien pu faire je présume...

DirectX 12 sous SteamOS est peut-être possible.
0  1