Windows 8 offre des perspectives prometteuses pour les pirates, mais globalement l'OS est beaucoup plus sécurisé que son prédécesseur, a souligné un chercheur à la conférence Black Hat. Il existe au moins 3 possibilité d'attaques sur Windows 8, qui avec un peu d'effort pourrait se transformer en failles exploitables, a précisé Sung-ting Tsai, chef d'une équipe de recherche de Trend Micro. Il a détaillé les trois points d'attaques potentiels, mais sans avoir pu réaliser les mettre en défaut : Au niveau du kernel via l'ALPC (advanced local procedure call), l'API de COM (Component Object Model) et l'API de Windows Runtime. Le premier est très difficile à pirater, mais il offre un accès riche en flux de requêtes et d'information. Le chercheur a indiqué qu'il travaillait sur 4 scénarios qu'il envisage de rendre public pour intercepter les messages. Ces scripts ne fournissent pas une méthode d'attaque ou de découverte de failles, mais ils automatisent la recherche de failles.

La seconde attaque concerne le serveur COM qui fournit des services aux clients. Dans Windows 8, les applis Metro fonctionnent dans des conteneurs, des sandbox sécurisés qui limitent les accès aux seules ressources qui leur sont nécessaires. De plus, ces demandes d'accès aux ressources s'effectuent via un broker RT. Mais si l'application peut accéder directement aux serveurs COM, les attaquants pourraient contourner la sandbox. Cet accès au COM devra être fait manuellement via des scripts écrits en langage assembleur.

Enfin le troisième point d'attaque est l'API de Windows RT (Runtime). Sung-ting Tsai indique qu'il a essayé la technique du fuzzing en envoyant des commandes au hasard pour voir si elles provoquent un dysfonctionnement de l'API, pour créer une vulnérabilité. Cela prend du temps et il faut de la chance pour parvenir à un résultat. Le chercheur est chanceux, car il a trouvé une faille pour corrompre la mémoire dans la Consumer Preview de Windows 8. Microsoft a corrigé cette vulnérabilité au sein de la Release Preview.

D'autres talons d'Achille


Le chercheur a présenté deux méthodes plus prometteuses qui consistent à éluder certains dispositifs de sécurité dans le prochain OS. La première d'entre elles porte sur les restrictions liées aux applications de style Metro pour accéder à Internet. Plutôt que d'essayer de violer cette limitation, une application peut accéder à une autre, qui a elle les autorisations nécessaires. Le chercheur ajoute « une application qui n'a pas de permission d'accès à Internet pourra toujours envoyer des messages sur Internet via IE ou le media server de Microsoft en intégrant des informations locales dans l'URL qu'IE ou MMS vont devoir rechercher. C'est la même chose pour l'accès d'une application Metro à un fichier Word  ou Excel qui contient du code pour se connecter à Internet ». En disposant d'un accès à Internet, une application malveillante pourrait télécharger des données locales du terminal vers une machine contrôlée par un pirate.

Microsoft a indiqué qu'il ne ferait rien sur ce sujet, selon une réponse inclue dans la présentation de la Black Hat. Sinon, l'accès à Internet serait alors visible pour les utilisateurs, qui pourrait l'arrêter en cas de désapprobation. De même les antivirus pourraient se tromper et signaler une activité non conforme. Ils pourraient supprimer des applications sur les terminaux des utilisateurs. Sung-ting Tsai est en désaccord, car il pense que l'utilisateur moyen ne saura jamais si l'accès à Internet via MMS est conforme ou malveillant, idem pour les antivirus.