D'après les tests effectués par l'équipe de ce site, plusieurs éléments mobiles sont faillibles aux opérations de fuzzing. Cet utilitaire développé par Pierre Betouin de la société Infratech a été placé sous licence GPL.
On notera parmi les résultats la présence d'un Déni de Service dans la version 1.29 de hcidump, mais également dans la pile Bluetooth de plusieurs téléphones portables des marques Sony/Ericsson, Samsung et Nokia. Les fonctions Bluetooth avaient été activées, ce qui n'est pas le cas par défaut sur ces appareils. Le fuzzing consiste à incrémenter automatiquement différents paramètres dans les requêtes lancées à l'encontre d'une application afin d'y découvrir des exceptions de traitement aboutissant peut être à une faille potentielle comme un Déni de Service (DoS) résultant d'un dépassement de tampon (Buffer Overflow) par exemple.
Deux codes de type PoC (Proof of Concept) sont disponibles ; ces codes permettent de démontrer de la faisabilité de ces failles hors utilisation de BSS.
Le protocole Bluetooth semble avoir été plutôt bien développé d'un point de vue sécurité, ses implémentations rapides ne sont malheureusement pas toujours de la même facture. Conseil de l'auteur, n'activez ces fonctions que lorsque vous en avez besoin.
Aller plus loin
- Le dossier sur Secuobs (6 clics)
- La page de BSS (6 clics)
- PoC hcidump (2 clics)
- PoC Sony/Ericsson (2 clics)
- Le site du protocole Bluetooth (1 clic)
# Fuzzing, une technique très intéressante
Posté par Victor STINNER (site web personnel) . Évalué à 10.
La magasine MISC numéro 22 (Jan/Fév 2006) y consacre un article de 8 pages très intéressant (fuzzing de client IRC, de navigateur web, le lecteurs multimédias, etc.). Je me demande si les personnes qui utilisent ces outils remontent les erreurs aux auteurs des logiciels…
Haypo qui espère ne pas avoir dit trop de bétises
[^] # Re: Fuzzing, une technique très intéressante
Posté par rangzen (site web personnel) . Évalué à 5.
[^] # Re: Fuzzing, une technique très intéressante
Posté par oumpa . Évalué à 5.
[^] # Re: Fuzzing, une technique très intéressante
Posté par oumpa . Évalué à 5.
[^] # Re: Fuzzing, une technique très intéressante
Posté par Benoît Sibaud (site web personnel) . Évalué à 5.
Globalement un projet parfait pour un hacker pur nécessiterait un temps quasi infini (et je passe sur les blagues sur hacker vaillant rien d'impossible).
Parfois les développeurs font une partie de ces tests sur leur projet, parfois un type motivé lance un type de tests sur plein de projets (genre recherche d'une faille de sécu donnée sur l'intégralité des sources du projet Debian), parfois un organisme écrit un papier sur tel ou tel sujet et réalise un audit de divers projets, mais globalement tous les tests ne sont pas réalisés sur tous les projets, cela nécessiterait probablement un temps infini, un argent infini, un nombre infini de développeurs, un nombre infini d'ordi. et personne n'a trouvé « La méthode pour trouver des vies infinies dans les jeux qui sont trop difficiles sinon (LMPTDVDLJQSTDS) » (référence cachée).
[^] # Re: Fuzzing, une technique très intéressante
Posté par oumpa . Évalué à 1.
Je ne parle pas içi des logiciels libres, le concept est différent sur le fond à l'exception peut être de ceux qui en tirent un profit. Si on ne peut pas garantir le résultat, on peut tout au moins engager les moyens.
Ca me fait penser à "certaines" banques qui préfèrent se payer une bonne assurance plutôt que d'auditer sérieusement leur application parceque ça leur coûte moins cher finalement.
C'est certain que la sécurité d'une application pour être optimale est un puit sans fond, mais on observe quand même assez régulièrement le non respect des rêgles de base pour des solutions qui une nouvelle fois sont achetées à un prix non négligeable pour la plupart.
Sans parler de ceux qui basent leur argumentation commerciale sur la pseudo-sécurité de leur applicatif ... "unbreakable" (référence non cachée)
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.