Blog Haypo

Aller au contenu | Aller au menu | Aller à la recherche

samedi 23 juin 2007

Bogue Firefox vieux de 7 ans

Dans l'utopie du logiciel libre, un projet est mené par toute une communauté de gens où chacun participe à sa manière. En particulier, les développeurs écrivent le code source et les utilisateurs testent le programme. Quand un utilisateur trouve un bogue, il le rapporte et le développeur s'empresse de le corriger. En pratique, la dernière phrase est incorrecte : certains bogues ne sont corrigés que tardivement.

Aujourd'hui je suis tombé sur un bogue dont m'avait parlé un ami : le navigateur Mozilla Firefox tronque les « infos bulles » des images (texte affiché lorqu'on fige la souris sur une image). Le problème affecte le site de la bande dessinée xkcd dont la FAQ en parle justement.

Je suis alors tombé sur l'extension Firefox nommée Long Titles qui permet d'afficher le titre complet des images. Le bogue est pourtant connu depuis Juillet 2000 (SeaMonkey-only bug: Long tooltips) et a plus de 300 commentaires ! Il y a 7 ans Firefox n'existait pas encore, c'était la suite Mozilla qui était distribuée dans sa version 0.6.

Je vais éviter de faire un comparatif avec le logiciel propriétaire ou d'autres logiciels libres car je n'ai pas le temps de le faire. Je vais également éviter de dire que le navigateur que j'utilise, Konqueror, n'a pas ce bogue car il y a plusieurs autres que je connais :-) Je trouve quand même ça drôle qu'un bogue survive 7 ans et que des gens continuent le rapporter ! Pourtant, il me semble trivial à corriger, je ne comprend pas pourquoi ce n'est pas le cas.

samedi 9 juin 2007

Photographies de JackAurel

Un ami, Aurélien Jacoutot, est parti en Afrique pour la 2e fois. Il est parti en voiture avec des amis en passant par l'Espagne pour aller au Sénégal. Il a publié ses photos sur Picasaweb. Je les trouve vraiment très jolies mais aussi très dépaysante. Histoire d'en faire profiter le plus grand nombre, je vous sers ma sélection sur mon blog. Vous y trouverez en vrac des photos du Sénégal et de Mauritanie.

Pour finir, un photo d'Aurélien :

Faire une sélection parmis plusieurs centaines de photo n'est pas évident. Allez donc vous faire votre propre sélection de ses différents albums photos. Il a un second site Internet pour ses photos : Photographies de JackAurel où l'on trouve des photos du GR20 (Corse), de la Réunion, de Madagascar et d'Afrique.

UPDATE : Oups, Aurélien vient de m'écrire. En fait la photo suivante n'est pas de lui mais d'une amie « semi-professionnelle en photographie ». Je la laisse car je l'aime bien ;-)

Stuffonmycat.com

L'autre jour j'ai redécouvert le site StuffOnMyCat.com : « trucs sur mon chat », gallerie de photos de chat converts de divers objets. Récemment, un second site a été crée pour les chiens : StuffOnMyMutt.com. Je vous ai fait une petite sélection ci-dessous. Ne pas consulter ces sites durant une journée de travail sans peine de perdre toute motivation.

UPDATE : Tant qu'on est dans les chat, Feth m'a donné un super adresse : Mr. Lee CatCam. L'auteur a accroché une caméra au coup de son chat pour voir où est-ce qu'il traine et je trouve le résultat plutôt chouette. Je vous laisse découvrir par vous-même. Ci-dessous, photo du premier chat caméraman :

mercredi 6 juin 2007

Bilan du SSTIC 2007

Me voilà de retour de Rennes où j'étais avec 3 collègues « nupik ! » pour le SSTIC. Ces trois journées de conférences étaient denses en information et vraiment très intéressantes. J'ai été agréablement surpris de recevoir les actes sur papier dès notre arrivée : plus de 300 pages contenant les publications de toutes les conférences ! Ça va me permettre d'en savoir plus à tête reposée. Je vous présente les conférences qui m'ont le plus marqué.

Mercredi : authentification Windows

Aurélien Bordes nous a offert une excellente présentation des « Secrets d'authentification sous Windows ». Il a réussi à vulgariser des techniques et concepts obscurs de Windows. En résumé : même si les hashs LM ne sont plus stockés sur disque dur, ils persistent en mémoire ! On peut également s'authentifier uniquement en connaissant un hash. Et enfin, si j'ai bien compris : il suffit d'être administrateur sur sa machine pour réussir à passer administrateur sur tout le domaine Windows.

Ce qui est drôle, c'est qu'il a supposé pour commencer qu'on est administrateur de la machine. Comprendre : c'est tellement facile de passer admin sous Windows, que je ne donne pas la peine de vous montrer comment ! Effectivement, les exploits Windows pleuvent ! Sortez les parapluies (hop, petite réferrence cachée à la météo Bretonne où il ne pleut que sur les ....).

Mercredi : analyse de canaux cachés

Christophe Clavier m'a enfin éclairé sur les canaux cachés dans sa conférence « Attaques par analyse de canaux cachés et de fautes. Applications aux algorithmes à spécifications secrètes ». En enregistrant la consommation de courant d'une puce électronique et en la bombardant avec un laser (c'est Starwars !), il en extrait des informations juteuses. Il a montré qu'on peut reconnaître des motifs dans les mesures de courant et deviner quels bits (d'une clé privée RSA) sont à 0 ou à 1. Avec ses schémas ça semblait clair... mais n'empêche que l'unité était un cycle processeur : on travaille donc à l'échelle de la nanoseconde !

Jeudi : fuzzing wifi

Alors que je n'avais pas terminé ma nuit, voilà que Laurent Butti et Julien Tinnès débarquent en parlant de « Recherche de vulnérabilités dans les drivers 802.11 par techniques de fuzzing ». Wow, je suis tout à vous les gars ! Toady m'avait déjà passé la présentation la semaine précédente, mais c'était bien plus clair avec les explications.

Je pense que tout le monde a été bluffé dans la salle lors de la démo : avec quelques paquets wifi, un exploit noyau est installé sans faire tomber le pilote wifi... alors qu'il utilise justement un bug dans le pilote. Le pire est que l'exploit se fait lors de la première phase de connexion wifi : avant l'authentification ! S'insérer dans un noyau sans contact physique, ça laisse quand même songeur.

J'étais aussi heureux de voir le travail d'autres personnes sur le fuzzing. Comme quoi cette technique est très hype ;-)

Jeudi : Metasm

Yoann Guillot nous a présenté son framework Ruby « Metasm, l'assembleur ». Cette boîte à outil permet d'insérer du code dans un programme en cours de fonctionnement, d'assembler des blocs de code, de compiler en assembleur à la volée, et bien d'autres choses.

J'ai surtout retenu qu'on peut écrire des shellcodes en assembleur en laissant des « trous » dans le code : des variables qui seront remplacées à la compilation ! Metasploit 3, également écrit en Ruby, va se baser sur Metasm pour les shellcodes. Ce qui évitera les BLOBs (shellcodes binaires peu souples) et vilains hacks.

Jeudi : analyse de la mémoire vive

J'entend de plus en plus parler d'attaques « tout en mémoire ». Nicolas Ruff nous le confirme dans sa présentation « Autopsie d'une intrusion « tout en mémoire » sous Windows ». Il y détaille toutes les méthodes pour dumper la mémoire : firewire, fichier d'échange (swap), génération d'écran bleu de la mort, hibernation, reset physique de la carte mère, etc. J'étais surpris par l'idée d'un reset de la machine mais selon ses dires, la mémoire est inchangée même après 15 secondes hors tension ! On pourrait donc débrancher puis rebrancher le PC tout en conservant le contenu de la RAM. Il parle alors de système d'exploitation minimaliste (il ne faut pas écraser la RAM !) pour dumper la mémoire.

Après le dump, il faut analyser l'image. Il présente deux méthodes pour retrouver l'organisation de la mémoire : recherche du registre CR3 ou recherche de motifs en mémoire (ex: recherche des structures des processus). Ses travaux sont très prometteurs et de plus en plus d'outils sont disponibles.

Jeudi : projet Fusil

Durant les rump sessions, j'ai eu l'honneur de parler de mon projet Fusil : présentation Fusil en PDF. C'était un exercice de style pour arriver à tenir dans quatre minutes et pas une seconde de plus. J'étais frustré de ne pas avoir plus de temps, mais au final c'est vrai que c'est tout bénef' : les rumps ennuyeuses sont vites zappées et on peut en voir un plus grand nombre en un temps minimal ;-)

Vendredi : OpenDocument et OpenXML

Philippe Lagadec confirme mes craintes : sa présentation « Sécurité d'OpenDocument et Open XML (OpenOffice et MS Office 2007) » montre que les protections des macros dans OpenOffice et Microsoft Office sont inefficaces. La politique de sécurité est incohérente et il est facile de tromper l'utilisateur (Social Engineering en force !). J'ai appris qu'OpenOffice peut embarquer des documents OLE2 de n'importe quel type. C'est sûrement pour des raisons de compatibilité avec Microsoft Office (sic). Or il existe un objet OLE2 permettant de lancer une ligne de commande arbitraire.

Bilan

Je rentre du SSTIC la tête grosse comme une pastèque. Je vais devoir creuser tout ça pour en savoir plus.

À peine rentré du SSTIC, je fonce dormir chez un ami pour y préparer mes présentations Python car le lendemain (Samedi) j'attaque les Journées Python Francophones.

Merci encore à toady qui nous a évité de dormir sous les ponts la première nuit. Il nous a dépanné en nous acceptant dans sa chambre d'hôtel. Tout de suite, ça crée des liens :-D

mardi 5 juin 2007

Utilisation de la pile

La pile (stack en anglais) est un espace mémoire servant à stocker les arguments des fonctions et des données utilisées temporairement dans les fonctions. Il ne faut pas abuser de cette pile car sa taille est difficilement contrôlable, et surtout on n'a aucune garantie sur le comportement lorsqu'on en sort.

Ce billet présente les erreurs courantes d'utilisation de la pile, l'exploitation de ces erreurs pour injecter du code, les contre-mesures et enfin des conseils pour l'utiliser correctement.

Lire la suite