C’est quoi… un exploit ?

C'est quoi...

Bienvenue dans notre série “C’est quoi…”, qui rend le jargon technique compréhensible par tous. Cet article vous explique ce qu’est un exploit, qui dans le domaine de la cybersécurité a une signification particulière.

exploit

Dans le domaine de la cybersécurité, le mot « exploit » a une signification particulière.

Bienvenue dans notre série “C’est quoi…
qui rend le jargon technique compréhensible par tous.

La plupart des cyberattaques impliquent des criminels exploitant des faiblesses au niveau de la sécurité.

Ces faiblesses peuvent venir d’un mot de passe mal choisi, d’un utilisateur qui tombe sur une page de connexion malveillante après avoir cliqué sur un lien piégé, ou d’une pièce jointe que quelqu’un a ouverte sans réfléchir.

Cependant, dans le domaine de la cybersécurité, le mot « exploit » a une signification particulière : un exploit est une façon d’utiliser abusivement le bug d’un logiciel, afin de contourner une ou plusieurs protections de sécurité qui sont en place.

Les bugs de logiciels qui peuvent être exploités de cette manière sont connus sous le nom de vulnérabilités, pour des raisons évidentes, et peuvent prendre plusieurs formes.

Par exemple, un routeur domestique peut avoir une page de mot de passe avec un « code backdoor » secret, qu’un cybercriminel peut utiliser pour se connecter, même si vous avez défini un véritable et unique mot de passe.  Un logiciel peut également contenir un bug qui provoque une panne si vous saisissez une entrée inattendue, comme un nom d’utilisateur super long ou une image de très grande taille, et tous les bugs de logiciels de ce type ne peuvent pas être détectés et gérés en toute sécurité par le système d’exploitation.

Certains plantages de logiciels peuvent être orchestrés et contrôlés afin de déclencher un événement dangereux, et ce avant que le système d’exploitation ne puisse intervenir et vous protéger.

Lorsque les cybercriminels, hors de votre réseau, exploitent une vulnérabilité de ce type, ils le font souvent en trompant une des applications que vous utilisez, comme votre navigateur ou votre logiciel de traitement de texte, afin de les inciter à lancer l’exécution d’un programme, ou d’un fragment de programme envoyé depuis l’extérieur.

En utilisant ce qu’on appelle un exploit de type « Remote Code Execution » (exécution de code à distance), ou RCE en abrégé, un cybercriminel peut contourner les fenêtres contextuelles de sécurité ou les boites de dialogue telles que « Êtes-vous sûr ? » avant un téléchargement, de sorte que le simple fait de regarder une page web peut suffire à vous infecter en silence avec des malwares.

Le pire de tous est le fameux exploit zero-day, où les pirates ont une longueur d’avance vis-à-vis d’une vulnérabilité qui n’est pas encore rendue publique, et pour laquelle aucun patch n’est encore disponible.

NB : Le nom « zero-day » vient du fait que vous avez eu « zéro jour » pour patcher votre système.

Quoi faire ?

Patchez le plus tôt et le plus souvent possible ! 

Les éditeurs de logiciels réputés corrigent les vulnérabilités exploitables dès qu’ils le peuvent. De nombreuses vulnérabilités ne se transforment jamais en « zero-day » car elles sont découvertes de manière responsable par les chercheurs de l’éditeur en question, ou grâce à des programmes bug bounty, et ensuite corrigées avant que les cybercriminels ne les trouvent.

Utilisez un logiciel de sécurité qui bloque les exploits de façon proactive

De nombreuses vulnérabilités exigent qu’un cybercriminel déclenche une série d’opérations suspectes pour mettre en place un certain nombre de choses avant qu’elles ne puissent être exploitées. De bons logiciels de sécurité comme Sophos Endpoint Security et Sophos Intercept X peuvent détecter, signaler et bloquer ces opérations préalables et éviter tous exploits, quel que soit le malware utilisé par ces derniers.


Billet inspiré de What is … an exploit ?, sur Sophos nakedsecurity.

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s