Un chercheur casse la sandbox de sécurité d’Adobe Flash

0
83

Un chercheur en sécurité a trouvé une façon de contourner la mesure d’Adobe Flash Player qui est conçu pour améliorer la protection contre les attaques de pirates : la sandbox.

Billy Rios, un chercheur de Google a publié la méthode sur son site personnel. Il a déclaré qu’il contourne le sandbox local avec le système de fichiers, qui est censé empêcher les fichiers Flash chargés localement de transmettre des données à des systèmes distants.

De par leur conception, les fichiers que l’on appelle SWF sont enfermés dans le périmètre de sécurité et ne peuvent communiquer avec le monde extérieur. C’est le but de miner le contenu Flash malveillant qui, autrement, se retrouvent avec les données sensibles des utilisateurs et peut alors l’envoyer à des machines commandées par des attaquants.

Rios a constaté que la mesure peut être contournée en envoyant une requête file:// à une machine du réseau. Après avoir récupéré des données sensibles, un attaquant peut simplement les transmettre en utilisant le protocole GET à une adresse telle que file://\\192.168.1.1. Cela fonctionne sur des réseaux locaux. Pour passer des informations aux serveurs à distance sur l’Internet, les pirates peuvent utiliser des gestionnaires de protocole différents qui n’ont pas été interdits (ou indexés) par les développeurs d’Adobe.

Un tel protocole est le gestionnaire MHTML, qui est disponible sur Windows et peut être utilisé sans aucune restriction. “En utilisant gestionnaire de protocole MHTML, il est facile de contourner la “sandbox” Flash”, a écrit Rios.

Une porte-parole d’Adobe a publié une déclaration qui suit :

Un attaquant doit d’abord accéder au système de l’utilisateur afin de placer un fichier SWF malicieux dans un répertoire sur la machine locale avant d’être en mesure de tromper l’utilisateur en lançant une application qui peut exécuter le fichier SWF en mode natif. Dans la majorité des scénarios d’attaque, le fichier SWF malveillant ne pouvait pas simplement être lancé en double-cliquant dessus, l’utilisateur devra ouvrir manuellement le fichier depuis l’application elle-même.


L’équipe de sécurité de l’entreprise a évalué le bug comme “modéré”.