Exploit (informatique)

Un article de Wikipédia, l'encyclopédie libre.
Aller à : navigation, rechercher
Page d'aide sur l'homonymie Pour les articles homonymes, voir Exploit.

Un exploit[1] est, dans le domaine de la sécurité informatique, un élément de programme permettant à un individu ou à un logiciel malveillant d'exploiter une faille de sécurité informatique dans un système d'exploitation ou un logiciel.

Que ce soit à distance (remote exploit) ou sur la machine sur laquelle cet exploit est exécuté (local exploit), le but de cette manœuvre est de s'emparer d'un ordinateur ou d'un réseau, d'accroître le privilège d'un logiciel ou d'un utilisateur sur la machine-cible, ou encore d'effectuer une attaque par déni de service.

Les vers exploitent des vulnérabilités distantes pour se diffuser automatiquement d'un PC à un autre au sein d'un réseau. Par exemple, le ver Conficker, pour se diffuser, exploite la vulnérabilité (MS08-067) au sein du système d'exploitation Windows.

Étymologie[modifier | modifier le code]

Le terme « exploit » provient de l'anglais exploit, pour « exploiter » (ici, une faille de sécurité). L'usage est de le prononcer à l'anglaise /ˈɛksplɔɪt/ ou, dans sa version francisée, /ɛksplwat/, et non /ɛksplwa/ comme en français[1]. Le terme est aussi utilisé dans le monde du jeu vidéo (en jeu en réseau et sur internet), les utilisateurs de glitches ayant aussi recours à des exploits pour favoriser leur expérience de jeux (notamment la triche).

Types d'exploits[modifier | modifier le code]

Les exploits peuvent être classifiés par le type de faille qu'ils utilisent. Voici quelques-unes des failles les plus couramment exploitées :

Exploits Web[modifier | modifier le code]

À droite, le Web exploit kit distribué par une publicité malicieuse (malvertising) qui charge en bas à gauche le dropper sur le PC de la victime.

Depuis 2011, des « web exploit » sont utilisés massivement par les pirates pour infecter les internautes. L'infection se fait par la simple visite d'un site Web piraté ou contenant une publicité malicieuse (malvertising) qui va charger un « Web exploit kit ».

Ces derniers exploitent alors des failles de sécurité éventuelles du navigateur ou des logiciels installés sur l'ordinateur, afin de télécharger et d'exécuter le fichier servant à infecter la machine de l'utilisateur. En tirant parti des plugins non à jour sur le navigateur web, un malware va pouvoir être téléchargé et installé sur l'ordinateur.

Afin d'obtenir un maximum de trafic et toucher le plus d'internautes possibles, les pirates privilégient deux méthodes pour charger ces Web exploit kit :

Les logiciels populaires comme Flash Player, Java, SilverLight, Adobe Reader, Windows Media et MS Office, sont une cible privilégiée pour ce genre d'attaque.

Parfois, plusieurs exploits sont utilisés pour tester les failles éventuelles, car les développeurs corrigent régulièrement les failles de leurs logiciels. Les attaques doivent donc devenir plus sophistiquées elles aussi, par exemple en exploitant simultanément les failles de plusieurs logiciels installés sur l'ordinateur. Le ver Stuxnet utilise cette méthode[3]. Certains Spams emploient plusieurs exploits pour augmenter les chances que leurs attaques soient fructueuses[4].

La plupart des logiciels contiennent ou ont contenu des failles. Ces failles peuvent être découvertes par les développeurs eux-mêmes ou par des hackers. Il existe un marché noir, sur lequel sont notamment vendus des « kits d'exploits »[5]. Certains sites proposent des exploits sans charges[6], pour des raisons de transparence et pour lutter contre la mentalité de la sécurité par l'obscurité chez les développeurs de logiciels propriétaires.

Blackhole web exploit - Statistiques.

Parmi les Web exploit kit les plus populaires, on trouve :

Ces Web exploit kit permettent de filtrer en amont les ordinateurs ciblés, par exemple, il est possible de ne pas infecter certains pays, détecter les antivirus ou l'utilisation de réseau de type TOR/VPN (utilisé par les chercheurs).

Ils offrent aussi un panneau de gestion, avec les statistiques d'infections, par pays, par version des navigateurs/plugins, etc.

Prévention et protection[modifier | modifier le code]

Le système d'exploitation et les logiciels d'un ordinateur doivent être mis à jour régulièrement par l'utilisateur, car la simple présence d'un logiciel non à jour peut parfois suffire pour infecter l'ordinateur.

Dans les jeux vidéos ou sur internet[modifier | modifier le code]

Articles détaillés : Glitch et Exploit (jeu en ligne).

Notes et références[modifier | modifier le code]

  1. a et b Néologisme sémantique formé à partir du néologisme anglais exploit, qui découle du fait que ce type de logiciel « exploite » une faille de sécurité.
  2. (en) « Large Malvertising Campaign Takes on Yahoo! », Jérôme Segura, blog de Malwarebytes, blog.malwarebytes.org, 3 août 2015.
  3. (en) Aleks, Kaspersky Lab Expert, « Myrtus and Guava, Episode MS10-061 », sur Securelist.com,
  4. (en) Julien Sobrier, « Analysis of multiple exploits », sur Zcaler.com,
  5. (en) Vicente Diaz, Marco Preuss, « Les Kits d'Exploit – sous une autre perspective », sur Viruslist.com,
  6. http://bugspy.net/exposer/

Voir aussi[modifier | modifier le code]

Sur les autres projets Wikimedia :

Articles connexes[modifier | modifier le code]