Pour gérer vos consentements :
Actualités: ENTREPRISE

Toucan System : la fin des Exploits a-t-elle sonné ?

Comment savoir si un bug dans un logiciel est une faille de sécurité ? En tentant de l’exploiter, tout simplement. Parti de cette idée, les français de Toucan System ont mis au point un outil open source baptisé « Post Memory Corruption Memory Analysis » (pmcma). Dévoilé lors de la dernière conférence Black Hat à Las Vegas, il permet de déterminer si une écriture en mémoire peut être transformée en exécution de code arbitraire, c’est à dire en un Exploit. Ainsi, là où un outils similaire ne peut effectuer qu’une seule analyse à la fois, pmcma force le programme analysé à se répliquer autant de fois que nécessaire en mémoire pour effectuer une analyse exhaustive. « L’outil est également capable de déterminer le type de faille déclenché, ainsi que la probabilité d’exploitation », ajoute Jonathan Brossard, Chercheur en sécurité et co-fondateur de Toucan System.

Disponible gratuitement à l’adresse : http://www.pmcma.org/, pmcma fonctionne sous Toucan System GNU/Linux et Android, munis de microprocesseurs Intel 32 ou 64 bits. Des versions Mac OSX et BSD sont prévues d’ici la fin de l’année. « Cette innovation concerne à la fois les développeurs désireux de se concentrer sur les bugs les plus graves d’un point de vue sécurité, les hackers experts qui vont grâce à pmcma gagner un temps considérable en reverse engineering, mais aussi les utilisateurs finaux qui vont désormais pouvoir effectuer facilement de bien meilleurs rapports des bugs qu’ils rencontrent », se félicite Nicolas Massaviol, Directeur technique et co-fondateur de Toucan System.

 

Photo : © p0temkin – Fotolia.com

Damien Fleurette

Articles récents

[Tribune] VMware Exit : repenser son infrastructure IT face à un modèle devenu obsolète

La virtualisation s’est imposée depuis longtemps comme un socle de la consolidation et de l’optimisation…

2 heures années

Sauvegarde et stockage : Synology dévoile sa nouvelle appliance

La croissance exponentielle des volumes de données et l’augmentation des cybermenaces posent un défi majeur…

8 heures années

[RETEX] Abaclouda met son expertise télécom au service des intégrateurs IT de proximité

Les besoins télécoms des PME et petites ETI restent souvent mal adressés : entre des…

9 heures années

Réseau, fibre noire, LAN-to-LAN : ielo veut transformer ses capacités techniques en levier de business local

Déploiement fibre, migration cuivre-fibre, exigences de résilience, architecture LAN to LAN ou besoins en transit…

1 jour années

Edge et besoins énergétiques : comment Vertiv repositionne son offre UPS. Entretien avec Miguel del Moral

La généralisation des workloads liés à l’IA et le développement des architectures Edge complexifient les…

1 jour années

Nomination chez Exertis France : Florence Triou-Teixeira prend la tête d’Exertis Azenn et Exertis Connect

Le groupe Exertis annonce la nomination de Florence Triou-Teixeira à la tête des entités françaises…

2 jours années