image

En raison de leur complexité et de leur déploiement à grande échelle sur les machines des utilisateurs, les produits Adobe (en particulier Flash et Reader) ont souvent reçu beaucoup d’intérêt de la part des attaquants. Etant conscient de cet état de fait, Adobe a pris de l’avance en matière de sécurité avec la dernière version de leur lecteur de PDF, Adobe Reader X.

Adobe Reader X utilise actuellement trois techniques différentes pour faire reculer les attaquants sur Windows :
– DEP (activé en permanence) ;
– ASLR de l’application sandboxée ;
– une implémentation de la sandbox de Chrome.

Vous pouvez voir ici comment un bug dans la sandbox de Chrome peut conduire au contournement complet de l’ASLR et du DEP dans le processus de rendu avec une bonne fiabilité (mais pas de rupture de la protection sandbox elle-même). La cible est une machine avec un Adobe Reader 10.1.3 (up-to-date) sur Windows 7 x64.