Sécurité : Oracle et WinZip pointés du doigt à la Black Hat Europe

Plusieurs démonstrations d'attaque ciblant la base de données Oracle ont été réalisées lors de la conférence de Barcelone. Des experts sont également parvenus à dissimuler des virus dans les archives Zip.

La conférence Européenne 2010 de la Black Hat se tenait du 12 au 15 avril à Barcelone. Comme toujours l'occasion pour les spécialistes de la sécurité informatique de présenter les derniers avancées de leur cherche, cette édition a notamment à mis la base de données Oracle à l'honneur.

Un expert en sécurité de la société Onapsis a fait la démonstration d'une méthode permettant d'exploiter une porte de derrière dans un système SAP reposant sur la base Oracle. Une brèche que des pirates pourraient aisément ouvrir en passant par le serveur de données. Elle leur offrirait par exemple l'accès à des données clients gérées depuis SAP.

"Il suffit que la base Oracle ne soit pas configurée correctement, et l'ensemble du progiciel devient alors vulnérable", indique Mariano Nuñez Di Croce d'Onapsis. Les pirates pourraient aussi bien lire qu'écrire dans le serveur de données, le tout à distance. Pour détecter l'activation de cette porte de derrière, Onapsis préconise d'analyser régulièrement l'intégrité des données d'applications stockées.

Le chiffrement des requêtes vers les bases de données : une bonne pratique trop souvent oubliés ?

Lors d'une autre session de présentation, Oracle a également fait l'objet d'une démonstration d'attaque dite de "l'homme du milieu" (HDM). Réalisée par deux chercheurs de la société en sécurité Trustwave, elle consiste à subtiliser la clé d'identification d'une session, pour en prendre ne contrôle. Le pirate se fait ainsi passé pour un client utilisateur de plein droit.

Les deux experts ont ainsi montré qu'il était possible de pirater une base Oracle en lançant des requêtes non-autorisées. Recourir le plus souvent possible au chiffrement des sessions serait le seul moyen d'éviter ces opérations illicites. Le cryptage des accès permettant de rendre la lecture des paquets transmis plus difficile pour des tiers. Mais d'après les chercheurs de Trustwave, cette pratique de chiffrement est trop souvent laissée de côté par les administrateurs de base de données, ce qui contribuerait à rendre les systèmes vulnérables.

Dans un tout autre registre, la société ReversingLabs a mis à jour à l'occasion de l'événement plusieurs failles (huit en tout) dans les technologies de chiffrement de fichiers Zip (WinZip, rar, cab, gzip...). 

Une brèche sur laquelle des pirates pourraient s'adosser pour dissimuler des codes malicieux dans des archives Zip, et rendre ainsi ces derniers invisibles pour les antivirus. Il s'agirait concrètement d'intégrer le virus dans le code même de l'archive. N'apparaissant pas dans la liste des fichiers compressés, il deviendrait ainsi non-détectable.