Aller sur la page d'accueil Aller sur la page de recherche Aller sur la page contact Aller sur la page de connexion à son compte
Aller sur le compte Facebook Aller sur le compte Linkedin Aller sur le compte twitter Aller sur le compte Vimeo
S'abonner à la lettre du risque

Lettre du risque

Produits

{{{name}}}

Services

{{{name}}}

Fabricants

{{{name}}}

Experts

{{{name}}}

Fiches pratiques

- {{{name}}}

Actualités

- {{{name}}}

Normes

- {{{name}}}

Solutions

- {{{name}}}

Accueil > Actualités et normes > Toucan System lance un outil open source original pour la sécurité des applications

Croix pour fermer

Risques informatiques

Toucan System lance un outil open source original pour la sécurité des applications

Publié le

pmcma propose de déterminer si un bug donné dans un logiciel est une faille de sécurité... en tentant de l'exploiter !

La start-up française Toucan System vient de publier, sous licence libre Apache 2.0, le code source d'un outil open source présenté en avant-première lors de la dernière conférence Black Hat à Las Vegas. Pour le moins original : pmcma, pour Post Memory Corruption Memory Analysis, propose de déterminer si un bug donné dans un logiciel est une faille de sécurité... en tentant de l'exploiter !

Tous les bugs ne sont pas des vulnérabilités : pour se faire, un bug doit présenter un impact en terme de sécurité pour le système. La grande majorité des bugs sur les systèmes d'exploitation modernes sont de type "écriture invalide en mémoire". « Pmcma est capable de déterminer si une écriture en mémoire peut être transformée en exécution de code arbitraire, c'est à dire en un Exploit. L'outil est également capable de déterminer le type de faille déclenché, ainsi que la probabilité d'exploitation », détaille Jonathan Brossard, Chercheur en sécurité émérite et co-fondateur de Toucan System.

L'originalité de l'outil est d'automatiser ces analyses pointues, jusqu'ici réservées aux meilleurs spécialistes du "reverse engineering", via une prouesse technique. En effet, pmcma, est un débuggeur d'un type entièrement nouveau. Il permet l'expérimentation et l'écriture expérimentale d'exploits, grâce à une innovation technique de taille : il force le programme analysé à se répliquer autant de fois que nécessaire en mémoire pour effectuer une analyse exhaustive, là ou les débuggeurs classiques ne permettent d'effectuer qu'une seule analyse à la fois.

« Cette innovation concerne à la fois les développeurs désireux de se concentrer sur les bugs les plus graves d'un point de vue sécurité, les hackers experts qui vont grâce à pmcma gagner un temps considérable en reverse engineering, mais aussi les utilisateurs finaux qui vont désormais pouvoir effectuer facilement de bien meilleurs rapports des bugs qu'ils rencontrent, et ainsi permettre aux développeurs de les corriger en un temps record », explique encore Nicolas Massaviol, Directeur technique et co-fondateur de Toucan System.

Disponibilité

L'outil pmcma est disponible gratuitement à l'adresse : http://www.pmcma.org/

Publié sous la licence libre Apache 2.0.

Il fonctionne actuellement sous les systèmes d'exploitation GNU/Linux et Android, munis de microprocesseurs Intel 32 ou 64 bits.

Des versions Mac OSX et BSD sont prévues d'ici la fin de l'année.

Auteur : communiqué de Toucan System

Réagissez en laissant votre commentaire !


Partagez sur les réseaux sociaux

Inforisque sur Facebook Inforisque sur Linkedin Inforisque sur Twitter Inforisque sur Vimeo

Les dernières actualités

Image Institutionnels

4
Octobre
2019

Institutionnels

Des pas significatifs à franchir pour réduire les impacts sanitaires des pesticides

Lire la suite
Image Institutionnels

4
Octobre
2019

Institutionnels

1er décembre 2019 : la procédure de reconnaissance des ATMP change !

Lire la suite
Image Risques pour l'Homme au travail

4
Octobre
2019

Risques pour l'Homme au travail

L’accueil sécurité en entreprise : 4 questions clés pour une intégration réussie !

Lire la suite

Les derniers produits