« Post Memory Corruption Memory Analysis », un nom à rallonge pour le nouvel outil open source de Toucan System. Il s’agit d’un débuggeur permettant de déterminer si une écriture en mémoire peut être transformée en exécution de code arbitraire (exploit).
Comment savoir si un bug dans un logiciel est une faille de sécurité ? En tentant de l’exploiter, tout simplement. Parti de cette idée, les français de Toucan System ont mis au point un outil open source baptisé « Post Memory Corruption Memory Analysis » (pmcma). Dévoilé lors de la dernière conférence Black Hat à Las Vegas, il permet de déterminer si une écriture en mémoire peut être transformée en exécution de code arbitraire, c’est à dire en un Exploit. Ainsi, là où un outils similaire ne peut effectuer qu’une seule analyse à la fois, pmcma force le programme analysé à se répliquer autant de fois que nécessaire en mémoire pour effectuer une analyse exhaustive. « L’outil est également capable de déterminer le type de faille déclenché, ainsi que la probabilité d’exploitation », ajoute Jonathan Brossard, Chercheur en sécurité et co-fondateur de Toucan System.
Disponible gratuitement à l’adresse : http://www.pmcma.org/, pmcma fonctionne sous Toucan System GNU/Linux et Android, munis de microprocesseurs Intel 32 ou 64 bits. Des versions Mac OSX et BSD sont prévues d’ici la fin de l’année. « Cette innovation concerne à la fois les développeurs désireux de se concentrer sur les bugs les plus graves d’un point de vue sécurité, les hackers experts qui vont grâce à pmcma gagner un temps considérable en reverse engineering, mais aussi les utilisateurs finaux qui vont désormais pouvoir effectuer facilement de bien meilleurs rapports des bugs qu’ils rencontrent », se félicite Nicolas Massaviol, Directeur technique et co-fondateur de Toucan System.
Photo : © p0temkin – Fotolia.com