Google Chrome adopte une fonctionnalité de sécurité de Windows 10

Google Chrome entrave désormais les efforts des attaquants pour exploiter les failles de sécurité sur les systèmes qui utilisent les processeurs Intel de 11ème génération ou AMD Zen 3, en exécutant Windows 10 2004 ou une versions plus récente.

Cela est possible après l’adoption de la technologie CET(Control-flow Enforcement Technology) d’Intel, prise en charge sur les ordinateurs Windows 10 grâce à une implémentation connue sous le nom de Hardware-enforced Stack Protection qui ajoute une protection améliorée contre l’exploitation à tous les appareils compatibles.

Rend l’écriture d’exploits plus difficiles

Hardware-enforced Stack Protection utilise l’extension de sécurité du CET du chipset d’Intel pour protéger les applications contre des techniques d’exploitation courantes telles que Return-Oriented Programming  (ROP) et Jump Oriented Programming (JOP).

Les attaquants utilisent régulièrement de telles techniques d’exploitation pour détourner le flux de contrôle prévu d’un programme pour exécuter du code malveillant dans le but final d’échapper au bac à sable d’un navigateur ou d’exécuter le code à distance lors de la visite de pages Web malicieusement conçues.

Le Hardware-enforced Stack Protection de Windows 10 bloque ces attaques en déclenchant des exceptions lorsqu’il détecte que le flux naturel d’une application a été modifié.

« Grâce à cette atténuation, le processeur maintient une nouvelle pile d’adresses de retour valides protégées (une pile d’ombres) », a déclaré Alex Gough, ingénieur de l’équipe de sécurité de la plate-forme Chrome.

« Cela améliore la sécurité en rendant les exploits plus difficiles à écrire. Toutefois, cela peut affecter la stabilité si le logiciel qui se charge dans Chrome n’est pas compatible avec l’atténuation. »

google chrome hardware-enforced stack protection

Une fonctionnalité adoptée par d’autres navigateurs basés sur Chromium

Google Chrome n’est pas le premier navigateur Web basé sur Chromium à utiliser Hardware-enforced Stack Protection.

Johnathan Norman, responsable de la recherche de vulnérabilité chez Microsoft Edge, a déclaré à l’époque que Microsoft Edge 90 avait ajouté une prise en charge de la fonctionnalité Intel CET dans les processus.

« Edge 90 (Canary) prend désormais en charge les processus de non-rendu du CET d’Intel », a tweeté Norman. « Si vous avez un nouveau processeur vous devriez l’essayer. »

Cette fonctionnalité de sécurité sera très probablement adoptée par d’autres navigateurs basés sur Chromium en plus de Google Chrome et Microsoft Edge, incluant Brave et Opera.

En outre, Mozilla envisage également d’inclure le support du CET d’Intel dans le navigateur Web Firefox. Néanmoins, il n’y a pas eu de mise à jour récente depuis un an.

Hardware-enforced Stack Protection

Les utilisateurs de Windows 10 dotés de processeurs compatibles avec CET (Intel 11e génération ou AMD Zen 3 Ryzen) peuvent vérifier si un processus de navigateur utilise la fonction de sécurité matérielle à l’aide du gestionnaire de tâches de Windows.

Pour ce faire, ouvrez le gestionnaire de tâches, entrez dans l’onglet Détails, cliquez à droite sur un en-tête de colonne, cliquez sur Sélectionnez colonnes et cochez la protection de pile appliquée par le matériel. Une fois activée, une colonne nouvellement ajoutée affichera les processus avec le support du CET d’Intel.

Vous pourriez aussi aimer
Laisser un commentaire