{"id":5956,"date":"2016-08-04T10:29:01","date_gmt":"2016-08-04T10:29:01","guid":{"rendered":"https:\/\/kasperskydaily.com\/france\/?p=5956"},"modified":"2020-02-26T15:55:01","modified_gmt":"2020-02-26T15:55:01","slug":"flash-exploit-patent","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/flash-exploit-patent\/5956\/","title":{"rendered":"D\u00e9samorcer les exploits sur Adobe Flash"},"content":{"rendered":"<p>Dites-moi ce que vous pensez d\u2019Adobe Flash et je vous dirai si vous travaillez dans la cybers\u00e9curit\u00e9. Pour la plupart d\u2019entre nous, Flash est quelque chose que le navigateur demande de mettre \u00e0 jour avant de lancer une vid\u00e9o virale. Ceux qui s\u2019y connaissent en technologie sont susceptibles de devenir fous de rage rien qu\u2019\u00e0 l\u2019id\u00e9e de penser qu\u2019il puisse y avoir la moindre ins\u00e9curit\u00e9 sur la plateforme, une occasion de semer le chaos facilement.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2016\/08\/06093543\/flash-malware-detection-featured-1-1024x672.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-12732\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2016\/08\/06093543\/flash-malware-detection-featured-1-1024x672.jpg\" alt=\"Disarming Flash exploits\" width=\"1280\" height=\"840\"><\/a><\/p>\n<p>En r\u00e9alit\u00e9, Adobe Flash se trouve dans le top de notre liste des <a href=\"https:\/\/securelist.fr\/analyse\/kaspersky-security-bulletin\/63269\/bulletin-de-kaspersky-sur-la-securite-en-2015-principales-statistiques-pour-2015\/\" target=\"_blank\" rel=\"noopener nofollow\">programmes les plus exploitables en 2015<\/a>. Parmi eux, on peut \u00e9galement trouver quelques noms connus tels que Java, Adobe Reader, Microsoft Office et Silverlight. En plus d\u2019\u00eatre extr\u00eamement populaire, et lourdement affect\u00e9 par des vuln\u00e9rabilit\u00e9s, les utilisateurs ne mettent pas \u00e0 jour Adobe Flash aussi souvent qu\u2019ils le devraient.<\/p>\n<p>C\u2019est dans cette perspective que nous sommes ravis de vous annoncer que Kaspersky Lab s\u2019est vu attribu\u00e9 un brevet de technologie \u00e9tant d\u2019une aide particuli\u00e8re pour combattre le type d\u2019exploit qui affecte en particulier les utilisateurs de Flash.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">BadUSB: problem solved -&gt; <a href=\"https:\/\/t.co\/Qx890SNJfw\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/Qx890SNJfw<\/a> <a href=\"https:\/\/t.co\/MdJ8e1Q4ij\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/MdJ8e1Q4ij<\/a><\/p>\n<p>\u2014 Eugene Kaspersky (@e_kaspersky) <a href=\"https:\/\/twitter.com\/e_kaspersky\/status\/751471938023755776?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">July 8, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p><strong>En quoi les exploits sur Flash sont-ils diff\u00e9rents\u00a0?<\/strong><\/p>\n<p>On est heureux que vous nous posiez la question. Pour r\u00e9pondre simplement, nous devons \u00e9voquer un petit bout d\u2019histoire. En r\u00e9sum\u00e9, il existe deux fa\u00e7ons d\u2019infecter un ordinateur. La premi\u00e8re m\u00e9thode provient directement de votre implication\u00a0: en t\u00e9l\u00e9chargeant et en lan\u00e7ant un fichier ex\u00e9cutable, en ouvrant un document avec des macros malveillants, ou en cliquant sur une URL malveillante, et j\u2019en passe.<\/p>\n<p>La seconde m\u00e9thode n\u2019a pas du tout besoin de votre aide. Dans ce cas, les cybercriminels trouvent et exploitent une vuln\u00e9rabilit\u00e9 dans votre syst\u00e8me d\u2019exploitation ou dans un des programmes que vous avez install\u00e9 et utilis\u00e9. Si par exemple un navigateur contient une vuln\u00e9rabilit\u00e9, le simple fait d\u2019ouvrir une seule page web malveillante peut suffire. (Les lecteurs de Kaspersky Daily ne savent que trop bien que les sites web malveillants se trouvent en masse).<\/p>\n<p>La mani\u00e8re la plus simple d\u2019infecter un ordinateur est sur Internet, par cons\u00e9quent les exploits des sites web sont extr\u00eamement populaires chez les cybercriminels. Ils n\u2019exploitent pas n\u00e9cessairement des vuln\u00e9rabilit\u00e9s d\u2019exploits sur les navigateurs\u00a0; mais obtiennent \u00e9galement l\u2019acc\u00e8s aux composants de Java et d\u2019Adobe Flash Player, qui sont charg\u00e9s de la lecture multim\u00e9dia sur un site web.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/exploit?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#exploit<\/a> kits spreading attacks for recent <a href=\"https:\/\/twitter.com\/hashtag\/Flash?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Flash<\/a> player zero day via <a href=\"https:\/\/twitter.com\/threatpost?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@threatpost<\/a> <a href=\"https:\/\/t.co\/0s3GOKldGz\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/0s3GOKldGz<\/a> <a href=\"https:\/\/t.co\/H5029jCqd1\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/H5029jCqd1<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/734851478192553984?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">May 23, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Gardez \u00e0 l\u2019esprit que les vid\u00e9os Flash ne s\u2019ouvrent pas comme des fichiers dans un programme mais comme des programmes existants. Ils sont t\u00e9l\u00e9charg\u00e9s en m\u00eame temps que d\u2019autres contenus d\u2019un site web, mais s\u2019ex\u00e9cutent s\u00e9par\u00e9ment ensuite, avec l\u2019aide du composant d\u2019Adobe Flash install\u00e9 sur votre syst\u00e8me. Cependant, le processus s\u2019av\u00e8re un peu plus complexe. Pour ex\u00e9cuter ces programmes en toute s\u00e9curit\u00e9, Adobe Flash les ex\u00e9cute dans son propre environnement virtuel. En d\u2019autres termes, ces programmes sont ex\u00e9cut\u00e9s sur une simulation informatique dans votre ordinateur.<\/p>\n<p><strong>Par cons\u00e9quent, une machine virtuelle peut s\u00e9curiser Flash\u00a0? <\/strong><\/p>\n<p>Bonne question\u00a0! Flash ex\u00e9cute des fichiers dans un environnement virtuel prot\u00e9g\u00e9 parce qu\u2019ex\u00e9cuter un code provenant du fin fond d\u2019Internet est risqu\u00e9. Ex\u00e9cuter le code entier sans une machine virtuelle signifie que si n\u2019importe quel code t\u00e9l\u00e9charg\u00e9 sur Internet essaie d\u2019effectuer n\u2019importe quoi sur votre ordinateur, il ne peut pas acc\u00e9der \u00e0 vos fichiers et documents, ou aux composants critiques du syst\u00e8me d\u2019exploitation. Mais cela est vrai uniquement dans la th\u00e9orie. Dans la pratique, les exploits peuvent contourner les mesures de s\u00e9curit\u00e9 de Flash (par exemple la virtualisation), en utilisant des vuln\u00e9rabilit\u00e9s d\u2019Adobe Flash.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Wait for it\u2026 <a href=\"https:\/\/twitter.com\/hashtag\/Adobe?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Adobe<\/a> patches 52 <a href=\"https:\/\/twitter.com\/hashtag\/flash?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#flash<\/a> vulnerabilities  via <a href=\"https:\/\/twitter.com\/Mike_Mimoso?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@Mike_Mimoso<\/a> <a href=\"https:\/\/t.co\/qyhs7rY2b8\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/qyhs7rY2b8<\/a> on <a href=\"https:\/\/twitter.com\/threatpost?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@threatpost<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/IT?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#IT<\/a> <a href=\"https:\/\/t.co\/Qu8D4MeLpp\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/Qu8D4MeLpp<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/752928247864823809?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">July 12, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Il existe un autre probl\u00e8me : la nature m\u00eame du fichier et de la machine virtuelle de Flash fait d\u2019eux un environnement favorable pour dissimuler des intentions d\u2019acteurs de menaces sur le syst\u00e8me. Il est m\u00eame possible pour les hackers de cr\u00e9er un fichier unique pour chaque victime.<\/p>\n<p>Cela repr\u00e9sente un probl\u00e8me en particulier pour la d\u00e9tection des antivirus traditionnels, qui d\u00e9pendent d\u2019\u00e9normes listes de fichiers pour d\u00e9tecter des malwares. Tous ces millions d\u2019exploits travaillent de la m\u00eame fa\u00e7on, mais pour une solution de s\u00e9curit\u00e9 en revanche, ils semblent \u00eatre diff\u00e9rents. De plus, les programmes d\u2019Adobe Flash peuvent \u00eatre r\u00e9dig\u00e9s dans l\u2019un des trois langages de programmation. Ce qui ajoute une complexit\u00e9 suppl\u00e9mentaire au syst\u00e8me charg\u00e9 de d\u00e9tecter du contenu malveillant parmi le contenu l\u00e9gitime de Flash.<\/p>\n<p><strong>Si on ne peut pas se fier aux noms des fichiers, et que l\u2019environnement virtuel est instable, qu\u2019est-ce qu\u2019on peut faire\u00a0? <\/strong><\/p>\n<p>Voici une question qui a pos\u00e9 une colle \u00e0 la communaut\u00e9 de la s\u00e9curit\u00e9 informatique pendant pas mal d\u2019ann\u00e9es. Nous avions besoin d\u2019une m\u00e9thode pour identifier la nature malveillante du code avant de l\u2019ex\u00e9cuter. En th\u00e9orie, on pouvait ex\u00e9cuter le programme dans notre propre machine virtuelle avant de transmettre le code \u00e0 Adobe Flash. Mais cette approche est trop complexe et demande beaucoup de ressources pour une utilisation pratique au quotidien. M\u00eame si \u00e7a ne prenait que quelques secondes, les utilisateurs sont habitu\u00e9s \u00e0 la gratification instantan\u00e9e en ligne.<\/p>\n<p><strong>Si \u00e7a ressemble \u00e0 un exploit\u2026<\/strong><\/p>\n<p>C\u2019est l\u00e0 o\u00f9 la nouvelle technologie de Kaspersky Lab intervient. Con\u00e7ue par Anton Ivanov et Alexander Liskin, et bas\u00e9e sur une \u00e9mulation de code suspect, notre m\u00e9thode prend moins de temps pour analyser une multitude d\u2019objets similaires avec de l\u00e9g\u00e8res diff\u00e9rences. Les d\u00e9veloppeurs de cette m\u00e9thode utilisent l\u2019approche du <a href=\"https:\/\/fr.wikipedia.org\/wiki\/Processeur_bas%C3%A9_sur_la_pile\" target=\"_blank\" rel=\"noopener nofollow\">processeur virtuel bas\u00e9 sur la pile<\/a>, non pas pour ex\u00e9cuter le code mais pour recueillir des renseignements le concernant.<\/p>\n<p>Il s\u2019av\u00e8re que les objets malveillants de Flash n\u2019ont pas besoin d\u2019\u00eatre ex\u00e9cut\u00e9s pour r\u00e9v\u00e9ler leur vraie nature. M\u00eame les modifications que les d\u00e9veloppeurs de malwares introduisent sur presque tous les \u00e9chantillons d\u2019un code ne peuvent pas dissimuler les intentions malveillantes des programmes, \u00e0 partir du moment o\u00f9 on applique notre m\u00e9thode.<\/p>\n<p>Enfin, aussi longtemps que nous aurons une m\u00e9thode pour exploiter Flash, nous serons capables de bloquer automatiquement tous les malwares utilisant la m\u00eame combine. Depuis que nous avons int\u00e9gr\u00e9 cette technologie sur <a href=\"https:\/\/www.kaspersky.fr\/internet-security?redef=1&amp;reseller=fr_kdaily_pro_ona_smm__onl_b2c_kasperskydaily_lnk_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Internet Security<\/a> et <a href=\"https:\/\/www.kaspersky.fr\/total-security-multi-device?redef=1&amp;reseller=fr_kdaily_pro_ona_smm__onl_b2c_kasperskydaily_lnk_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Total Security<\/a>, notre taux de d\u00e9tection de ces menaces sp\u00e9cifiques a doubl\u00e9.<\/p>\n<p>Pour finir, on ajoutera que les entreprises sp\u00e9cialis\u00e9es dans les antivirus luttent toutes vigoureusement pour que leurs taux de d\u00e9tection augmentent ne serait-ce que de quelques %\u00a0; doubler ce taux \u00e9tant tout simplement spectaculaire.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Une explication simple de notre technologie brevet\u00e9e capable de d\u00e9samorcer les exploits sur Adobe Flash. <\/p>\n","protected":false},"author":40,"featured_media":5957,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6,686],"tags":[263,1727,141,188,996,204,527,322],"class_list":{"0":"post-5956","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"category-threats","9":"tag-adobe-flash","10":"tag-brevets","11":"tag-kaspersky-internet-security","12":"tag-kaspersky-lab","13":"tag-kaspersky-total-security","14":"tag-menaces","15":"tag-technologie","16":"tag-vulnerabilites"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/flash-exploit-patent\/5956\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/flash-exploit-patent\/3869\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/flash-exploit-patent\/7483\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/flash-exploit-patent\/7509\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/flash-exploit-patent\/7480\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/flash-exploit-patent\/8892\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/flash-exploit-patent\/8726\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/flash-exploit-patent\/12654\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/flash-exploit-patent\/2344\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/flash-exploit-patent\/12731\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/flash-exploit-patent\/6459\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/flash-exploit-patent\/5231\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/flash-exploit-patent\/8396\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/flash-exploit-patent\/12211\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/flash-exploit-patent\/12654\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/flash-exploit-patent\/12731\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/flash-exploit-patent\/12731\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/adobe-flash\/","name":"Adobe Flash"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/5956","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/40"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=5956"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/5956\/revisions"}],"predecessor-version":[{"id":14360,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/5956\/revisions\/14360"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/5957"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=5956"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=5956"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=5956"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}