Qu'est-ce que l'injection de code sous Windows?

Aug 27, 2025
Confidentialité et sécurité
CONTENU NON CACHÉ

L'injection de code est courante sous Windows. Les applications «injectent» des morceaux de leur propre code dans un autre processus en cours d'exécution pour modifier son comportement. Cette technique peut être utilisée pour le bien ou le mal, mais dans les deux cas, elle peut causer des problèmes.

L'injection de code est aussi communément appelée injection de DLL car le code injecté se présente souvent sous la forme d'un Fichier DLL (bibliothèque de liens dynamiques) . Cependant, les applications peuvent également injecter d'autres types de code qui ne sont pas des DLL dans un processus.

À quoi sert l'injection de code

L'injection de code est utilisée pour accomplir toutes sortes d'astuces et de fonctionnalités sous Windows. Bien que des programmes légitimes l'utilisent, il est également utilisé par des logiciels malveillants. Par exemple:

  • Les programmes antivirus injectent souvent du code dans les navigateurs Web. Ils peuvent l'utiliser pour surveiller le trafic réseau et bloquer le contenu Web dangereux, par exemple.
  • Des programmes malveillants peuvent ajouter du code à votre navigateur Web pour mieux suivre votre navigation, voler des informations protégées telles que des mots de passe et des numéros de carte de crédit, et modifier les paramètres de votre navigateur.
  • WindowBlinds de Stardock, les thèmes de votre bureau, injecte du code dans modifier la façon dont les fenêtres sont dessinées .
  • Stardock’s Fences injecte du code dans changer le fonctionnement du bureau Windows .
  • AutoHotkey, qui vous permet créer des scripts et leur attribuer des raccourcis clavier à l'échelle du système , injecte du code pour y parvenir.
  • Les pilotes graphiques comme les DLL d’injection de NVIDIA pour accomplir une variété de tâches liées aux graphiques.
  • Certains programmes injectent des DLL pour ajouter des options de menu supplémentaires à une application.
  • Les outils de triche de jeux PC injectent souvent du code dans les jeux pour modifier leur comportement et obtenir un avantage injuste sur les autres joueurs.

L'injection de code est-elle mauvaise?

Cette technique est constamment utilisée par une grande variété d'applications sous Windows. C’est le seul véritable moyen d’accomplir une variété de tâches. Comparé à une plate-forme mobile moderne comme iOS d'Apple ou Android de Google, le bureau Windows est si puissant car il offre ce type de flexibilité aux développeurs.

Bien sûr, avec tout ce pouvoir vient un certain danger. L'injection de code peut causer des problèmes et des bogues dans les applications. Google affirme que les utilisateurs de Windows qui ont du code injecté dans leur navigateur Chrome sont 15% plus susceptibles de rencontrer des plantages de Chrome, c'est pourquoi Google travaille à le bloquer. Microsoft note que l'injection de code pourrait être utilisée par des applications malveillantes pour altérer les paramètres du navigateur, ce qui est l'une des raisons pour lesquelles elle est déjà bloquée dans Edge.

L'événement Microsoft fournit instructions pour vérifier si des DLL tierces sont chargées dans Microsoft Outlook, car elles provoquent de nombreux plantages Outlook.

Comme l'a dit un employé de Microsoft dans un developer blog à partir de 2004:

L'injection de DLL n'est jamais sûre. Vous parlez d'injecter du code dans un processus qui n'a jamais été conçu, construit ou testé par l'auteur du processus, et de coopter ou de créer un thread pour exécuter ce code. Vous courez le risque de créer des problèmes de timing, de synchronisation ou de ressources qui n'existaient pas auparavant ou d'aggraver les problèmes qui existaient.

En d'autres termes, l'injection de code est une sorte de sale hack. Dans un monde idéal, il y aurait un moyen plus sûr d’accomplir cela sans causer d’instabilité potentielle. Cependant, l'injection de code n'est aujourd'hui qu'une partie normale de la plate-forme d'application Windows. Cela se produit constamment en arrière-plan sur votre PC Windows. Vous pourriez appeler cela un mal nécessaire.

Comment vérifier les DLL injectées

Vous pouvez vérifier l’injection de code sur votre système grâce au puissant Process Explorer application. Il s’agit essentiellement d’une version avancée du gestionnaire de tâches dotée de fonctionnalités supplémentaires.

Téléchargez et exécutez Process Explorer si vous souhaitez le faire. Cliquez sur Affichage> Affichage du volet inférieur> DLL ou appuyez sur Ctrl + D.

Sélectionnez un processus dans le volet supérieur et regardez dans le volet inférieur pour voir les DLL chargées. La colonne «Nom de l'entreprise» fournit un moyen utile de filtrer cette liste.

Par exemple, il est normal de voir ici une variété de DLL créées par «Microsoft Corporation», car elles font partie de Windows. Il est également normal de voir des DLL créées par la même société que le processus en question: "Google Inc." dans le cas de Chrome dans la capture d'écran ci-dessous.

Nous pouvons également repérer quelques DLL créées par «AVAST Software» ici. Cela indique que le logiciel anti-programme malveillant Avast sur notre système injecte du code comme la «bibliothèque de filtres de blocage de script Avast» dans Chrome.

Vous ne pouvez pas faire grand-chose si vous trouvez une injection de code sur votre système, à part désinstaller le programme qui injecte du code pour éviter qu’il ne pose problème. Par exemple, si Chrome plante régulièrement, vous voudrez peut-être voir si des programmes injectent du code dans Chrome et les désinstaller pour éviter qu'ils ne falsifient les processus de Chrome.

Comment fonctionne l'injection de code?

L'injection de code ne modifie pas l'application sous-jacente sur votre disque. Au lieu de cela, il attend que cette application s'exécute et il injecte du code supplémentaire dans ce processus en cours d'exécution pour modifier son fonctionnement.

Windows comprend une variété de interfaces de programmation d'application (API) qui peut être utilisé pour l'injection de code. Un processus peut s'attacher à un processus cible, allouer de la mémoire, écrire une DLL ou un autre code dans cette mémoire, puis demander au processus cible d'exécuter le code. Windows n’empêche pas les processus de votre ordinateur d’interférer les uns avec les autres de cette manière.

Pour plus d'informations techniques, consultez cet article de blog expliquant comment les développeurs peuvent injecter des DLL et ce regard sur autres types d'injection de code sous Windows .

Dans certains cas, quelqu'un peut modifier le code sous-jacent sur le disque, par exemple en remplaçant un fichier DLL fourni avec un jeu PC par un fichier modifié pour permettre la triche ou le piratage. Ce n’est pas techniquement une «injection de code». Le code n'est pas injecté dans un processus en cours d'exécution, mais le programme est plutôt amené à charger une DLL différente avec le même nom.

Image Credit: Lukatme /Shutterstock.com.

What Is Code Injection On Windows?

What Is Remote Code Execution?

Windows Process Injection Fundamentals For Red-Blue Teams

Demo9 - DLL Injection Example On Windows

Please Inject Me, A X64 Code Injection

Bug Bounty Hunting - PHP Code Injection

AtomBombing: Injecting Code Using Windows’ Atoms

Dll Injection Explained (how It Works + Source Code)

Malware Analysis - Code Injection Via CreateRemoteThread & WriteProcessMemory

Windows Basics - DLL Injection Tutorial (C++)

Code Injection Attack Theory Cryptography And Network Security In Hindi For Semester Exam

Microsoft Windows NET Framework CVE 2017-8759 Remote Code Execution Vulnerability |Windows10| Kali

Metasploit - Microsoft Windows Theme File Handling Arbitrary Code Execution (MS13-071)

BSidesSF 2017 - AtomBombing: Injecting Code Using Windows’ Atoms (Tal Liberman)


Confidentialité et sécurité - Most Popular Articles

Comment partager votre flux Nest Cam avec quelqu'un d'autre

Confidentialité et sécurité May 22, 2025

CONTENU NON CACHÉ Votre Nest Cam peut vous aider à garder un œil sur votre maison où que vous soyez, mais il est plus réconfortant d'avoir plus d'yeux en qui vous avez confia..


Les squatters de domaine peuvent-ils détecter lorsque des personnes font des demandes WHOIS?

Confidentialité et sécurité May 11, 2025

CONTENU NON CACHÉ Cela peut être très frustrant si vous découvrez que le nom de domaine non réclamé que vous vouliez a été soudainement enregistré sous vos yeux par un sq..


Comment masquer un fichier ou un dossier dans une image sous Linux

Confidentialité et sécurité Sep 9, 2025

CONTENU NON CACHÉ Si d'autres personnes utilisent votre PC Linux de temps en temps, vous pouvez cacher les fichiers et les dossiers aux regards indiscrets . Mais s..


Comment protéger des documents et des fichiers PDF avec des mots de passe propriétaire et utilisateur dans LibreOffice

Confidentialité et sécurité Jun 6, 2025

Il existe deux façons de protéger un fichier PDF: un mot de passe propriétaire et un mot de passe utilisateur. Nous expliquerons le but de chacun et vous montrerons comment les a..


Quelle est la différence entre le jailbreak, l'enracinement et le déverrouillage?

Confidentialité et sécurité Jun 20, 2025

Comparés à un PC, les téléphones et les tablettes sont des appareils assez verrouillés. Le jailbreak, l'enracinement et le déverrouillage sont tous des moyens de contourner le..


Comment désinstaller et désactiver Flash dans chaque navigateur Web

Confidentialité et sécurité Jul 12, 2025

CONTENU NON CACHÉ Le plug-in Flash d'Adobe a une grande cible peinte dessus. Une fuite récente montre qu'il y en a un autre Flash Player 0 jours qu..


Explication des mots de passe du disque dur: devez-vous en définir un pour sécuriser vos fichiers?

Confidentialité et sécurité Apr 14, 2025

De nombreux ordinateurs vous offrent la possibilité de définir un «mot de passe de disque dur» avec les mots de passe du système d'exploitation et les mots de passe du BIOS. Ce..


Débutant Geek: souvenez-vous de tout ce que vous voyez en ligne avec Evernote pour Chrome

Confidentialité et sécurité Jul 8, 2025

CONTENU NON CACHÉ Avez-vous déjà découvert un excellent article, une image ou un téléchargement sur un site Web, pour oublier où il se trouvait plus tard? Voici comment utiliser Ever..


Catégories