4 min de lecture

L'ABC de la Cybersécurité : E comme Exploit

Rémi VIRLOUVET

Juillet 10, 2022

Promo Un seul produit pour protéger tous vos appareils, sans les ralentir.
Essai gratuit de 30 jours
L'ABC de la Cybersécurité : E comme Exploit

Combien de fois avez-vous ignoré les avertissements de sécurité d'Apple, Adobe ou Microsoft parce que vous n'aviez simplement pas le temps ou la patience de lancer une mise à jour logicielle ? Chaque fois que vous reportez l'installation d'un correctif et que vous pensez que votre système ne présente aucun intérêt pour les pirates, vous vous exposez à tout un panel d'attaques de logiciels malveillants ; certaines bien plus sophistiquées que d'autres.

Lorsque vous utilisez un navigateur ou un plug-in obsolète, vous pouvez inconsciemment autoriser un pirate à exploiter une vulnérabilité qui lui accorde un accès complet à l'ensemble de vos données et de vos applications. Une attaque par exploit (en français : code d'exploitation) n'est pas une blague et peut avoir de lourdes conséquences.

Qu'est-ce qu'un exploit de vulnérabilité ?

Dans un monde parfait, les applications fonctionneraient parfaitement : pas de plantage soudain en plein milieu de votre travail, et pas de défauts dans la façon dont elles ont été conçues. Cependant, dans la vraie vie, la complexité des logiciels laisse souvent aux pirates la possibilité de rechercher des failles et de les retourner contre l'utilisateur. Ils mettent des mois, voire des années, à enquêter sur le fonctionnement interne d'applications logicielles très populaires et à trouver des moyens de les forcer à se comporter de manière inattendue. Lorsqu'elle est découverte pour la première fois, une telle vulnérabilité est appelée un exploit zero-day - un exploit qui n'a jamais été vu auparavant et pour lequel le fournisseur du logiciel n'a pas encore de correctif disponible.

Le laps de temps entre la première utilisation de l'exploit et la publication d'un patch pour le corriger est appelé la "fenêtre de vulnérabilité" - et représente la période pendant laquelle l'utilisateur peut être attaqué sans pouvoir combler la faille exploitée. Sur les forums clandestins (dark web), les exploits zero-day se vendent plusieurs dizaines de milliers de dollars, selon la plate-forme concernée et sa popularité sur le marché.

Lorsqu'un pirate "exploite" un appareil, cela signifie qu'un tel bug ou vulnérabilité logicielle a été armé (c'est-à-dire associé à un logiciel malveillant) et qu'il est activement propagé à l'utilisateur via des pages Web malveillantes ou des supports amovibles vérolés.

Les systèmes d'exploitation ne sont pas les seules victimes, ce type d'attaques cible tous les logiciels, matériels et appareils électroniques capables de télécharger des fichiers depuis Internet. Certaines des cibles les plus courantes sont les logiciels de la suite Microsoft Office, les navigateurs Web tels qu'Internet Explorer, les lecteurs multimédias, les plug-ins de navigateur Web tels que Adobe Reader et les versions non corrigées de Java.

Il peut y avoir deux types d'exploits - locaux et distants. Les exploits locaux sont plus sophistiqués car ils impliquent un accès préalable au système, tandis que les exploits à distance manipulent l'appareil sans demander d'accès préalable au système.

Comment les pirates accèdent à votre système

Pour pouvoir détecter la vulnérabilité et l'exploiter, les pirates doivent d'abord entrer dans votre appareil. Pour cela, ils utilisent l'outil le plus simple : vous, par ingénierie sociale. Ils vous manipuleront pour vous faire ouvrir un e-mail ou une pièce jointe suspecte qui charge un contenu spécialement conçu pour le plugin vulnérable. Une fois lancé, le contenu provoque souvent le blocage de l'application et l'installation silencieuse d'une charge utile malveillante sans l'intervention de l'utilisateur.

Souvent, les exploits sont regroupés dans un pack d'exploits - une application Web qui sonde le système d'exploitation, le navigateur et les plug-ins du navigateur, recherche les applications vulnérables, puis envoie vers l'utilisateur le contenu spécifique à la faille détectée.

Il n'est pas difficile pour un pirate de détecter les problèmes de votre système. Ces failles de protocole ne sont pas immédiatement identifiées par les fournisseurs ou les chercheurs en sécurité. Par conséquent, au moment où un correctif est publié, les pirates peuvent déjà avoir lancé une attaque d'exploitation de type zero-day. Les attaques zero-day, difficiles à contrer, ont augmenté en fréquence car les pirates sont plus expérimentés et agissent beaucoup plus rapidement que par le passé.

Mettre fin aux attaques d'exploit

Les exploits auxquels nous sommes confrontés aujourd'hui sont plus agressifs et se propagent dans tout le système en quelques minutes, par rapport à ceux des années 2010, qui étaient plus lents et passifs en raison d'une moindre connectivité des appareils. Désormais, les kits d'exploitation sont largement disponibles à l'achat sur le dark web, transformant n'importe quel geek en un véritable hacker.

Le problème avec les exploits, c'est qu'ils font partie d'un hack plus complexe, ce qui en fait une vraie plaie. Ils ne viennent jamais seuls et infectent toujours votre appareil avec une forme de code malveillant.

Bien que les experts et les fabricants d'appareils travaillent ensemble pour détecter les vulnérabilités dès que possible afin de publier des correctifs, ils ne peuvent pas vous protéger contre les exploits zero-day. Pire, ils ne peuvent pas vous protéger contre votre propre négligence. Vous pouvez prendre les choses en main et sauvegarder vos données, éviter les mots de passe faibles et mettre à jour en permanence tous les logiciels. N'exécutez jamais de versions vulnérables ou obsolètes de vos applications. N'oubliez pas que chaque minute que vous "perdez" à mettre à jour votre système d'exploitation vous fera économiser des heures de maintenance informatique en cas de catastrophe.

Les exploits peuvent se propager par le biais d'e-mails et de pages Web compromises, restez donc vigilant et faites attention à ce sur quoi vous cliquez. Installer une suite complète de cybersécurité sur tous vos appareils sera un bon début pour une protection de première couche.

Octobre est le mois de la sensibilisation aux bonnes pratiques de sécurité en ligne. Retrouvez ici nos 12 articles de l'ABC de la cybersécurité, plus 5 articles bonus sur les menaces mobiles Android.

tags


Auteur



Vous pourriez également aimer

Marque-pages


loader