Une élévation de privilèges (ou privilege escalation) est une technique utilisée en cybersécurité pour obtenir un niveau d’accès ou de contrôle supérieur à celui initialement autorisé sur un système informatique. Elle permet à un attaquant ou à un utilisateur malveillant de passer d’un compte ou processus à faibles privilèges (ex. : utilisateur standard) à un compte ou processus à privilèges élevés (ex. : administrateur, root ou accès noyau).
📌 Types d’élévations de privilèges
Verticale :
- Passage d’un niveau de privilège bas à un niveau supérieur (ex. : utilisateur standard → administrateur).
- Exemple : exploiter une vulnérabilité pour exécuter du code avec des droits root.
Horizontale :
- Accès aux privilèges d’un autre utilisateur au même niveau (ex. : usurper les droits d’un autre utilisateur standard).
- Note : certains experts ne considèrent pas cela comme une « véritable » élévation de privilèges.
Fonctionnement
Causes courantes :
- Vulnérabilités logicielles (ex. : buffer overflow, mauvaise gestion des permissions).
- Mauvaise configuration système (ex. : fichiers système accessibles en écriture à tous).
- Ingénierie sociale (ex. : phishing pour récupérer des identifiants admin).
Techniques courantes :
- Exploitation de vulnérabilités du noyau (kernel exploits).
- Abus de mécanismes légitimes (ex. : DLL hijacking, abus de droits sudo).
- Utilisation de scripts ou outils malveillants (ex. : Mimikatz pour voler des mots de passe en mémoire).
💥 Conséquences
- Accès non autorisé : Contrôle total du système, installation de malwares (ex. : rootkits, ransomware).
- Persistance : Maintien d’un accès à long terme (ex. : création de comptes admin cachés).
- Exfiltration de données : Vol d’informations sensibles ou critiques.
🛡️ Prévention
- Appliquez les correctifs : Mettez à jour les systèmes et logiciels pour corriger les vulnérabilités connues.
- Principe du moindre privilège : limitez les droits des utilisateurs et processus au strict nécessaire.
- Surveillance : Utilisez des outils de détection d’anomalies (ex. : SIEM, audit des logs).
- Durcissement des systèmes :
- Désactivez les services inutiles.
- Utilisez des mécanismes de sécurité comme SELinux ou AppArmor.
- Formation utilisateurs : sensibilisez aux risques de l’ingénierie sociale.
👉 Exemples célèbres
- Dirty COW (2016) : vulnérabilité Linux permettant une élévation de privilèges via le noyau.
- EternalBlue (2017) : exploit Windows utilisé par WannaCry pour propager des ransomwares.