Developpez.com

Le Club des Développeurs et IT Pro

Un « mode protégé » de type Sandbox pour Adobe Reader 10

Adobe réussira-il à renforcer la sécurité de son lecteur PDF ?

Le 2010-07-21 14:36:18, par Idelways, Expert éminent sénior
Mise à jour du 22/11/2010 par Idelways

Un soulagement certain doit se lire actuellement dans les laboratoires d'Adobe. Et pour cause, l'arrivée du bac à sable (sandbox) dans « Adobe Reader X », la nouvelle version de l'une des applications qui enregistrent actuellement le plus d'exploits, devrait rendre l'application plus sûre.

Le lecteur PDF, omniprésent sur les plateformes Windows, embarque donc ce qu'appelle Adobe, sans grande originalité, "le mode protégé".

Inspiré du mode éponyme d'Internet Explorer et conçu en collaboration avec Microsoft et Google, ce mode isole Adobe Reader des opérations sensibles du système, comme l'écriture dans la base de registre ou l'édition de fichiers sensibles.

L'impact des exploits, type dépassement de tampon, ne sauraient donc plus affecter le reste du système, à moins qu'un autre exploit n'arrive à affecter la sandbox elle-même.

Le risque zéro n'existe pas, mais ce mode-protégé compliquera donc considérablement le travail des pirates.

Adobe Reader X est disponible en téléchargement sur cette page

Source : les Blogs d'Adobe

Et vous ?

Pensez-vous que l'arrivée du bac à sable va réduire le nombre d'exploits sur Adobe Reader ?

En collaboration avec Gordon Fowler

Un « mode protégé » de type Sandbox pour Adobe Reader 10
Adobe réussira-il à renforcer la sécurité de son lecteur PDF ?

Adobe a annoncé hier que la prochaine version de son lecteur PDF « Adobe Reader 10 » sera munie d'un mode de protection de type «Sandbox» (bac à sable).

Cette version arrivera d'ici la fin de l'année, a déclaré Brad Arkin, directeur du département sécurité et confidentialité à Adobe Systems.

Adobe Reader a été très critiqué récemment pour ses failles de sécurité, notamment par Microsoft.

La protection par « bac à sable », rendue populaire par le navigateur web Google Chrome, isole les processus les uns des autres ainsi que du reste de la machine, empêchant ainsi un code malicieux, même en présence d'un exploit, d'agir hors de l'application et d'endommager le système.

Des attaques réussissent encore sur ces produits, mais nécessitent un deuxième exploit qui permettrait de sortir le malware de la Sandbox.

Les plugins d'Adobe Reader s’appuyaient déjà sur le « Mode protégé » d’IE7 et 8 et l'isolation de Google Chrome. L'ajout du sandboxing protégera donc essentiellement les utilisateurs de Firefox et du lecteur dans sa version logicielle desktop.

Dans un premier temps, seul les appels d'écriture seront « sandboxés ». Par la suite une mise à jour mineure viendra renforcer la sécurité pour empêcher le détournement d'informations confidentiels tels les mots de passes et les numéros de cartes de crédit.

Cette fonctionnalité portera le même nom que le système de protection d’IE7 et 8 mais Adobe n'a pas fait qu'emprunter l'appelation.

« Microsoft et Google nous ont offert beaucoup de conseils », fait savoir Arkin avant d'expliquer qu'Adobe s'est fondé sur les techniques décrites en 2007 par David Leblanc, un expert en sécurité de Microsoft et son collègue, Michael Howard, co-auteur de "Writing Secure Code".

Il a aussi crédité Nicolas Sylvain, un ingénieur logiciel de l'équipe du Navigateur Chrome, à l'origine du système de protection qui a inspiré le Mode protégé d'Adobe Reader.

Adobe adoptera aussi un système de mise à jour dit « agressif » pour forcer les utilisateurs à se séparer des anciennes versions porteuses de vulnérabilités.

Adobe a donc visiblement décidé de prendre le taureau par les cornes.

Et entamer une révolution culturelle ?

Source : Blog de l'équipe de sécurité logiciel de Adobe

Lire aussi :

Adobe automatise l'installation de ses mises à jour de sécurité, pour Acrobat et Reader

Apple numéro un des vulnérabilités selon Secunia mais ces failles seraient peu critiques, suivent Oracle et Microsoft

Des hackers exploitent les commentaires de YouTube par injection HTML, les failles XSS sont-elles trop sous-estimées par les webmasters ?

Les rubriques (actu, forums, tutos) de Développez :

Sécurité
Flash/Flex

Et vous ?

Adobe réussira-il à renforcer suffisamment la sécurité de son lecteur PDF pour regagner la confiance un temps entamée de ses utilisateurs ?

En collaboration avec Gordon Fowler
  Discussion forum
7 commentaires
  • Lung
    Expert éminent
    Et ce bac à sable, il accélère l'exécution d'Acrobat ?
  • mmw01
    Membre du Club
    enfin du serieux
  • Uther
    Expert éminent sénior
    Nul n'est à l’abri des failles, mais il n'est pas normal qu'une application soit victime d'autant de failles critiques en si peu de temps.

    Le bac a sable n'est là que pour limiter les dégâts. Même dans une sandbox, un dépassement de tampon n'est pas toujours anodin. Avec des droits limités, on peut parfois poser des problèmes. Enfin il pourrait être utilisé conjointement à d'autre failles qui permettraient une élévation des privilèges.
  • Auteur
    Expert éminent sénior
    Est-ce une mise à jour ou faut-il désinstaller Adobe Acrobat Reader pour installer Adobe Reader X ?
  • air-dex
    Membre expert
    Une grosse déception concernant Adobe Reader X : quid de la version Linux ? La version 9 est sympa mais il y a un Evince à finir d'achever pour le plus grand bien du monde des lecteurs de PDF.

    @wokerm : +1 pour Foxit. Mais il faudrait qu'ils pensent à mettre à jour leur version Linux.
  • wokerm
    Inactif
    j'utilise foxit reader et je peut vous dire un truc : il est très léger très fiable facile a maintenir moins gourmand compatible avec les anciennes versions. que demander de plus ?
    raz-le-bol d'acrobat reader qui prend beaucoup de ressources