Aller au contenu
Règlement du forum ×
IPTV et arnaques ×

Les anitivirus windows inefficaces contre une nouvelle attaque


milax

Messages recommandés

Dans un rapport technique, la société Matousec (spécialisée dans la sécurité) présente un nouveau genre d’attaque baptisée KHOBE (Kernel Hook Bypassing Engine) qui permettrait à n’importe quel virus de tromper la vigilance de tous les antivirus Windows. Le fonctionnement est assez vicieux car, il exploite les appels faits au kernel que les antivirus surveillent.

 

En effet, lorsqu’un virus déboule sous votre ordi, il communique avec Windows au travers de ces appels kernel pour réaliser diverses opérations (lecture, écriture…etc. sur le disque ou en mémoire). Les antivirus du marché sont capables de détecter ces appels et de dégainer leur taser de virus dès que ces appels sont louches et/ou dangereux.

 

La méthode KHOBE utilise 2 processus pour tromper la vigilance de l’antivirus. Le premier processus lance un appel « sain » au kernel, montrant ainsi patte blanche. L’antivirus s’apprête alors à laisser passer cet appel, sauf que le second processus intervient pile poil à ce moment-là et modifie l’appel à la volée, découvrant ainsi son vrai visage. Sauf qu’il est trop tard, l’antivirus lui a déjà donné un laissez-passer…

 

Matousec a effectué des tests uniquement sous Windows XP SP3 et Vista SP1 mais affirme que ça fonctionnerait de la même manière sous Windows 7. Il y a néanmoins un doute à ce sujet car pour tester si votre Windows est faillible ou pas à ces attaques, Matousec fournit un outil qui est censé simuler ces attaques sur le kernel (BSODhook) et qui n’a pas fonctionné sur le Windows 7 d'un blogueur sur le site korben, qu’il soit ou non lancé en Administrateur. Peut être que windows 7 est plus sécurisé à ce niveau

 

capturedacran20100510012053-6e0d50b78.png

 

Voici la liste des antivirus testés… Et aucun n'a passé le test !

 

capturedacran20100510005733-42be120d40.png

 

Source

  • Like 2
Lien vers le commentaire
Partager sur d’autres sites

Voici la réponse publiée par un ingénieur (Senior Technical Support Engineer) sur le forum de kaspersky ICI. Il semble qu'ils reconnaissent la vulnérabilité.

Kaspersky Lab comments on a published article concerning SSDT hooks

Kaspersky Lab wishes to respond to issues raised in a recent article published by the Matousec research team. The authors have stated that modern security products use vulnerable kernel mode SSDT hooks which can be exploited to bypass protection.

Kaspersky Lab’s experts have analyzed the published material and concluded that the issue is only linked to certain features of the Company’s products. The System Service Descriptor Table (SSDT) contains the addresses of all of the operating system services and it is important to use SSDT hooks to provide better protection. However Kaspersky Lab products implement not only SSDT hooks, but a wide range of technologies, including secure sandboxing and other methods of restricting suspicious kernel mode activity.

All of today’s security solutions have to work with operating systems, adapting to their specifics and shortcomings.

We thank the Matousec research team for helping us identify the potential problems with our software. We are always working to make our products as effective, secure, and stable as possible.

 

Kaspersky Lab reiterates that it embraces the principles of openness and collaboration with independent researchers working in the field of software vulnerabilities.

Lien vers le commentaire
Partager sur d’autres sites

Rejoindre la conversation

Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

  • Messages

    • HA , HA , Ce n'était même pas officiellement un bonus mais des essais des capacités du réseau. Quand c'est gratuit vous êtes le produit. 
    • Salem tout le monde, Je voudrait votre aide pour un problème récent sur ma ligne de fibre. Il y a un mois mon ping vers les serveurs européens était entre 29 et 35 (paris), preuve de ceci en speedtest: Depuis une semaine, le ping a augmenté pour ne plus retomber en dessous de 52 sur paris jusqu'à 90 vers londres. J'ai essayé de redémarrer le modem, d'utiliser un câble Ethernet, rien ne fait. Tous les serveurs européens ont une latence augmentée. Mon voisin sur le même PBO n'a pas mon problème et joue toujours 20 de ping de moins que moi, et ce n'est non plus un problème d'installation car ce problème est récent. Je voudrais savoir grâce a votre aide où est le soucis et comment le régler. Merci d'avance.
    • Je viens de créer un nouveau thread expliquant les différents débits réels typiques par technologie et par bande de fréquence :   Pour répondre à ta question : Apple est très en retard par rapport aux autres fabricants avec les technologies WiFi, ton iPad 10 est limité à du Wi-Fi 6 avec une connexion double bande avec prise en charge MIMO et canaux jusqu’à 80 MHz, le débit max que tu pourrais obtenir est donc entre 600 à 900 Mbps.
    • Bonjour, Avec le nombre important de technologies wifi et leur propres spécificités, beaucoup sont perdus et ne savent pas à quel débit s'attendre, voici un tableau récapitulatif montrant les débits réels typiques constaté avec chaque technologie : Débits réels typiques constatés : +--------------------+-------------------+-------------------+-------------------+-------------------+ | Norme Wi-Fi | Bande de fréquence| Largeur de canal | Débit réel typique| Flux spatiaux typ.| +--------------------+-------------------+-------------------+-------------------+-------------------+ | 802.11n (Wi-Fi 4) | 2,4 GHz | 20 MHz | 40 – 70 Mbit/s | 1-2 | | 802.11n (Wi-Fi 4) | 5 GHz | 40 MHz | 70 – 150 Mbit/s | 1-2 | | 802.11ac (Wi-Fi 5) | 5 GHz | 80 MHz | 200 – 400 Mbit/s | 2 | | 802.11ac (Wi-Fi 5) | 5 GHz | 160 MHz | 400 – 600 Mbit/s | 2-4 | | 802.11ax (Wi-Fi 6) | 2,4 GHz | 40 MHz | 80 – 200 Mbit/s | 2 | | 802.11ax (Wi-Fi 6) | 5 GHz | 80 MHz | 300 – 600 Mbit/s | 2 | | 802.11ax (Wi-Fi 6) | 5 GHz | 160 MHz | 600 – 900 Mbit/s | 2-4 | | 802.11ax (Wi-Fi 6E)| 6 GHz | 160 MHz | 700 – 1200 Mbit/s | 2-4 | | 802.11be (Wi-Fi 7) | 6 GHz | 320 MHz | 1000 – 3000 Mbit/s| 2-4 (estimation) | +--------------------+-------------------+-------------------+-------------------+-------------------+ N'hésitez pas à compléter ce thread si nécéssaire. NOTE:  Les débits indiqués sont des valeurs réelles typiques (et non les débits théoriques maximums), ce qui est cohérent avec la réalité du terrain.
    • Pour les algeriens a l'etranger, meme si ca arrive trop tard....c'est mieux que rien : Le ministère de la Justice a annoncé aujourd’hui une nouvelle mesure visant à faciliter l’accès à la nationalité algérienne pour les ressortissants algériens résidant à l’étranger. Désormais, les membres de la communauté nationale établie hors du territoire pourront obtenir leur certificat de nationalité algérienne de manière électronique, via la représentation diplomatique ou consulaire la plus proche, sans avoir à se déplacer en Algérie. Selon un communiqué du ministère, le certificat de nationalité algérienne délivré par les consulats sera signé électroniquement et officiellement reconnu, garantissant ainsi sa fiabilité et sa légalité.
×
×
  • Créer...