Dans une certaine mesure, les ordinateurs sont comparables aux êtres humains : ils s’appuient sur un cerveau pour traiter des données et des instructions ; et sur une mémoire pour stocker ces dernières jusqu’à ce que leur tâche soit terminée. Tout événement qui chamboule les ordres contenus dans la mémoire peut avoir des effets souvent difficiles à prévoir. Dans le cas des ordinateurs, une telle interférence peut compromettre l’appareil ou permettre la prise de contrôle à distance.
Chaque programme que vous lancez est associé à son propre segment dans la mémoire de l’ordinateur, qui contient tout ce qui le fait fonctionner comme vous le voulez. Cependant, lorsqu’un élément stocké dans ce compartiment de mémoire est modifié, le programme ne réagit plus comme il le devrait. C’est ce qu’on appelle la « corruption de mémoire », et les hackers savent bien l’utiliser à leur avantage.
Cette vulnérabilité est plus fréquente sur les objets connectés que sur les systèmes d’exploitation mature, où elle est plus difficile à exploiter grâce aux différents mécanismes de protection mis en œuvre au fil des années. À l’inverse, les objets connectés font partie d’un écosystème plus récent conçu par des fabricants qui découvrent les difficultés de la sécurité informatique.
C’est peut-être difficile à saisir, mais le principe est le même que celui du fonctionnement de notre mémoire de travail, ou mémoire active : nous l’utilisons à court terme, pour traiter des informations immédiates. Quand celles-ci ne servent plus, nous les oublions. Les informations importantes sont stockées dans notre mémoire à long terme, qui correspond au disque dur d’un ordinateur.
Voici une comparaison qui vous permettra de mieux comprendre l’idée : imaginez que vous commencez à cuisiner juste après avoir lu, pour la première fois, une recette contenant 20 ingrédients mais une seule ligne d’instructions incompréhensibles. Vous devez retenir les ingrédients, l’ordre dans lequel il faut les utiliser, la taille des différentes découpes, les temps de cuisson, les modifications de température, les techniques utilisées et le temps nécessaire à la préparation complète.
Maintenant, supposons que vous avez été victime d’une corruption de mémoire : quelqu’un qui sait ce que vous êtes en train de faire et qui connaît les instructions jointes à la recette décide de vous interrompre pour vous donner sa propre interprétation de la recette. Cette intervention n’est pas la bienvenue, surtout la première fois que vous réalisez ce plat, car si vous ne suivez pas les instructions originales vous risquez de préparer quelque chose d’immangeable ou d’obtenir un résultat qui ressemblera davantage à l’interprétation de la personne qui vous a interrompu.
On désigne sous le nom de corruption de mémoire une catégorie générale de vulnérabilités, qui inclut des bugs plus précis touchant différents éléments de la mémoire d’un programme. La plupart du temps, un tel événement se solde par le plantage de l’application, ce qui équivaut fondamentalement à un déni de service (DoS) ; mais il peut aussi ouvrir une voie que les hackers exploitent pour exécuter du code provenant d’un système distant.
Généralement, ces bugs sont le résultat d’erreurs de programmation qui, dans notre exemple, seraient les instructions incompréhensibles fournies avec la recette. Ils sont résolus lorsque le fabricant en est informé et publie une mise à jour du micrologiciel.
Même si elle ne peut pas réparer l’erreur, la Bitdefender BOX vous avertit dès qu’elle repère sur votre réseau un objet connecté vulnérable aux tentatives de corruption de mémoire. Elle peut également mettre un terme aux tentatives d’exploitation et ainsi protéger vos appareils.
tags
Juillet 01, 2024
Juin 10, 2024
Juin 03, 2024
Mai 16, 2024