En effet, le bulletin de sécurité MS13-005 résout une faille dans l’un des nouveaux mécanismes de sécurité de Windows 8, à savoir le conteneur d’applications. Rappelons que ce type de conteneur est l’application du concept de sécurité sandbox (bac à sable).

Le Patch Tuesday de janvier 2013 de Microsoft a été calme : deux vulnérabilités critiques seulement, dont l’une hautement prioritaire, et cinq vulnérabilités importantes liées à des problèmes entre SSL et Sharepoint. L’une des ces dernières mérite cependant une attention particulière. En effet, le bulletin de sécurité MS13-005 résout une faille dans l’un des nouveaux mécanismes de sécurité de Windows 8, à savoir le conteneur d’applications. Rappelons que ce type de conteneur est l’application du concept de sécurité sandbox (bac à sable) par Microsoft. Le sandbox est une fonctionnalité de sécurité supplémentaire pour les systèmes d’exploitation. Ces derniers fournissent des ressources telles que la lecture et l’écriture de fichiers, la création de processus, l’établissement de connexions réseau, l’accès à des webcams, etc. Cependant, la majorité des programmes ne nécessite qu’une petite partie de ces ressources. 

Bloquer l’accès aux ressources d’un programme

Prenons l’exemple d’une visionneuse de fichiers PDF. Elle n’a pas besoin de création de processus, de connexions réseau ou de webcams. Mais le système d’exploitation ne limite pas le programme et son accès est libre. Et c’est de cette liberté dont abusent les auteurs de codes malveillants, qui en profitent pour fouiller jusqu’à trouver une vulnérabilité. Une fois découverte, cette faille leur permet d’exécuter leur propre code, de s’installer dans le système pour créer de nouveaux processus qui rechercheront des informations confidentielles sur le disque, puis d’établir des connexions réseau pour envoyer ces mêmes informations.

Bienvenue au sandbox, dont la mission consiste à restreindre les actions du programme. Celui-ci spécifie ainsi les ressources du système d’exploitation dont il a besoin, ce qui interdit alors l’accès à toutes les autres ressources. Si l’auteur de codes malveillants vient à découvrir une vulnérabilité au sein de la visionneuse PDF, il ne peut pas écrire son code d’attaque sur le disque ou établir des connexions réseau car le bac à sable n’autoriserait pas ces opérations. Pour parvenir à ses fins, le pirate devrait alors trouver une deuxième vulnérabilité dans le code du sandbox et associer deux failles, une tâche beaucoup plus ardue que la découverte d’une seule… 

La politique de sécurité de l’iPhone, un exemple à suivre

Ce concept n’est pas nouveau, mais il a gagné en notoriété avec l’iPhone d’Apple et son excellente politique de sécurité. En effet, les applications pour ce smartphone doivent transiter par le bac à sable avant d’être admises dans l’App Store. Et il en est de même pour le système d’exploitation Android de Google et son Play Store. Google Chrome, quant à lui, est le premier navigateur web à avoir déployé un tel mécanisme pour isoler efficacement les plug in destinés au navigateur, et à l’immuniser ainsi contre les attaques de ce type. C’est ainsi que, l’an dernier,  Adobe a pu annoncer aux utilisateurs d’Adobe Reader X sous sandbox qu’ils n’étaient pas affectés par un certain nombre de vulnérabilités classées comme hautement critiques pour Adobe Reader 9, utilisé sans cette sécurité.

Avec Windows 8, le sandboxing débarque dans l’univers Windows. Ainsi, les applis pour le Windows App Store devront être protégées par un bac à sable pour être acceptées dans le magasin. La sécurité sous Windows est ainsi renforcée. Le bulletin MS13-005 nous rappelle que des vulnérabilités peuvent être cachées même dans du nouveau code de sécurité. Il est réconfortant que des chercheurs en ce domaine commencent à s’intéresser à cette nouvelle technologie.