La sécurisation d’un système d’exploitation passe par la réduction de la Trusted Code Base (TCB), le socle de code exécuté avec le plus haut niveau de privilège (le noyau), afin de diminuer la surface d’attaque, et par la minimisation des privilèges qui ont besoin d’être accordés aux applications pour réduire les points d’entrée de l’attaquant.
Le nouveau système d’exploitation mobile de Microsoft, Windows Phone 7, a été entièrement reconstruit sur la base de ces principes de sécurité. La TCB a été réduite au maximum. Internet Explorer, à la source de tant d’attaques contre les systèmes d’exploitation (OS) de Microsoft, est désormais entièrement hors de la TCB. Le nouveau système mobile de Microsoft est ainsi un des plus sûrs par construction. De plus, il intègre les mécanismes de sécurité introduits dans Windows depuis Vista, tels l’ASLR et l’interdiction d’exécution des zones de données (NX), dont l’objet est de compliquer les exploits de vulnérabilité.
Une approche fournisseur par toujours adéquate
Côté Linux, l’embonpoint du noyau va à l’encontre de la sécurité. L’exemple type de fonction pour laquelle l’exécution en mode privilégié est superflue est bien sûr la couche réseau, entièrement intégrée au noyau et offrant ainsi un champ d’attaque très large. La situation diffère cependant un peu entre l’iOS d’Apple, qui a pris en compte la sécurité, par exemple en utilisant les fonctionnalités ASLR et NX optionnelles dans Linux, et Android, qui reste un désert sécuritaire en termes de système d’exploitation. Lire la suite...
Auteur : Hervé Sibert, 01net.