Article initial publié le lundi 02/05/2011

Nous avons quelque peu modifié notre façon de développer et de tester nos logiciels de productivité. Résultat : Office 2010 est la version la plus sûre de Microsoft Office jamais conçue. En plus d’avoir conçu Office sans perdre de vue les menaces potentielles, d’avoir revu le code de programmation eu égard aux failles de sécurité et d’avoir exécuté le test de pénétration, le « fuzz testing » est un autre processus auquel Microsoft a eu recours pour créer des logiciels plus sûrs.  Les autres améliorations sur le plan de la sécurité seront abordées dans un prochain billet.

Le « fuzz testing » est une question qui a été largement débattue dans le milieu de la sécurité informatique, avec notamment la publication récente d’un billet dans lequel le CERT (Computer Emergency Response Team) comparait Microsoft Office et Oracle OpenOffice sur le plan de la sécurité, ainsi qu’un article de Dan Kaminsky intitulé « Fuzzmarking: Towards Hard Security Metrics For Software Quality? » (« Fuzzmarking : vers des mesures de sécurité strictes pour assurer la qualité des logiciels ? »).

Aujourd’hui, nous souhaiterions vous présenter notre approche du « fuzz testing » et du « file fuzzing » au sein de l’équipe Office.

 Pour plus d’informations sur la sécurité d’Office 2010, consultez le livre blanc intitulé Assurer la sécurité des données d’entreprise avec Office 2010, dans le Centre de téléchargement Microsoft et le Centre de ressources de sécurité Office 2010 sur TechNet. 

 File fuzzing 101

Le « file fuzzing » est un processus qui consiste à modifier les formats de fichiers en injectant des données aléatoires dans une application et en analysant la façon dont celle-ci répond à ces données. Cette procédure de test est exécutée aussi bien par les sociétés créatrices de logiciels que par des personnes malveillantes qui développent des logiciels malveillants. Les sociétés créatrices de logiciels emploient cette technique pour rechercher des bogues ou des problèmes dans leurs applications logicielles et pour s’assurer que celles-ci sont sûres et stables avant de les mettre sur le marché. De leur côté, les personnes malveillantes qui développent des logiciels malveillants ont recours au « file fuzzing » ou à des attaques de format de fichier pour essayer de trouver et d’exploiter des failles de sécurité dans les applications. Dès lors qu’une faille de sécurité est détectée, les personnes malveillantes peuvent créer une attaque de format de fichier ciblée pour tenter d’exploiter la faille dans une application logicielle.

Les attaques de format de fichier portent atteinte à l’intégrité d’un fichier. Elles se produisent lorsqu’un individu modifie la structure d’un fichier dans le but d’ajouter du code malveillant. Ce code introduit par la personne malveillante est exécuté à l’ouverture du fichier pris pour cible.  Résultat : l’individu peut accéder à un ordinateur auquel elle n’avait pas accès auparavant. Cet accès non autorisé peut ainsi permettre à une personne malveillante de consulter les données confidentielles stockées sur le disque dur de l’ordinateur ou d’installer un logiciel malveillant, tel qu’un ver informatique ou un programme d’enregistrement de frappe clavier.

« Fuzz testing » et prévention

Dans le cadre du développement d’Office 2010, l’équipe Office a procédé à des tests automatisés de « file fuzzing » généralisés afin d’identifier des bogues et des failles de sécurité potentielles au niveau des applications. En outre, nous avons poursuivi les tests tout au long du cycle de vie du support. Dans le cadre de nos tests, plusieurs millions de fichiers Office, représentant tout l’éventail des différents formats de fichiers que compte l’ensemble de la suite Office (soit plus de 300), ont été traités des dizaines de millions de fois par semaine et ce, de différents manières, dans le but d’identifier de nouvelles failles de sécurité à l’ouverture des fichiers Microsoft Office.

D’autres dispositifs permettant d’atténuer les effets des attaques de file fuzzing peuvent être utilisés dans Microsoft Office 2010. Tel est le cas du mode protégé, des paramètres de blocage des fichiers, de la prévention de l’exécution des données (PED), de la distribution aléatoire de l’espace d’adressage (ASLR, Address Space Layout Randomization) et de la validation de fichier.

Nous avons également incorporé cette technologie de validation de fichier dans une récente mise à jour d’Office 2003 et Office 2007. Celle-ci permet de protéger les utilisateurs qui ne possèdent pas encore Office 2010 contre les attaques de file fuzzing. Nous recommandons vivement à tous les clients de déployer ces mises à jour. Pour plus d’informations, voir l’article TechNet, Validation de fichiers Office pour Office 2003 et Office 2007.

 

Ce billet de blog a été traduit de l’anglais. L’article d’origine est disponible à la page Fuzz Testing in Office