Rédigée par Vincent Hermann le mercredi 07 mai 2008 à 12h23 - Source de l'INformation : APEG

Le visage de la sécurité informatique du monde Windows pourrait une nouvelle fois basculer après que certains travaux ont démontré qu’une technique particulière pouvait être utilisée pour infecter toutes les machines non mises à jour, quelques minutes à peine après l’apparition des correctifs.

Comme l’explique en détail un document PDF émis par des chercheurs des universités de Pittsburgh, Carnegie Mellon et Berkeley, il existe une technique appelée Automatic Patch Based Exploit Generation (APEG). Elle compare en fait la version vulnérable d’un fichier ou d’un logiciel à sa version corrigée. De cette comparaison est tirée une information qui permet de savoir quelles failles sont présentes sur le système ciblé.

Cette analyse entièrement automatisée permet en théorie de constituer très rapidement une liste de machines potentiellement accessibles à un pirate, ce qui pose évidemment une menace énorme et très concrète pour tous les systèmes concernés. Et s’il suffit pour Microsoft de publier de nouveaux correctifs pour que l’analyse révèle pratiquement de manière instantanée tous les PC vulnérables, alors l’éditeur a du pain sur la planche.

La détection n’est pas tout, mais l’analyse peut fournir automatiquement ou presque un code d’exploitation des failles. Sur cette menace, il est clair que Microsoft doit revenir sur son système de distribution des mises à jour, sans quoi des millions de machines et d’utilisateurs seront en danger. À noter que ceux qui connaissent raisonnablement la langue de Shakespeare peuvent consulter le document PDF, car les chercheurs proposent quelques solutions pour prévenir les scénarios catastrophes, certaines pouvant être mises en place avec les technologies existantes.