Attaque par grignotage de cookie « in the middle »

le 03/08/2007, par Marc Olanié, Actualités, 434 mots

Elle en aura fait, du bruit, cette nouvelle attaque présentée par Robert Graham, d'Errata Security. Dès l'ouverture de la Black Hat de Las Vegas, Graham a montré comment intercepter, via WiFi, une session Gmail ; le procédé est applicable à pratiquement toute tentative de connexion sur un Webmail ou une page d'administration de blog. Il « suffit », explique l'auteur, de saisir au vol l'échange de cookie entre le serveur et le client. Car même si les crédences d'ouverture de session sont chiffrées dans le cadre de la plupart des applications « Web 2.0 », le cookie chargé de mémoriser les paramètres de cet échange est, quand à lui, transmis en clair. Brian Krebs du Washington Post s'en émeut, J eremy Kirk de NetworkWorld en fait également une jaunisse, Bob Lemos du Security Focus titre « Détournement de session par simple pointer-cliquer », SearchSecurity tartine également une bonne page sur le sujet, et le Register, sous la plume de Sam Goodin, va jusqu'à publier une photo de Graham en pleine séance de hacking Gmail. Les détails techniques et la procédure ne sont pas encore publiés, mais ca ne saurait tarder. Puisque l'on est sur le chapitre de l'attaque « sans fil », signalons également cette amusante expérience conduite par Luis Mira et relatée par Hackaday. Mira s'est intéressé au « session hijacking » des périphériques autres que Wifi, à savoir les télécommandes radio « analogiques » fonctionnant sur 27, 900 ou 2400 MHz. Dans 99% des cas, ces appareils comportent un microcontroleur et un bloc HF... et un numéro d'homologation FCC. Une rapide visite sur le site de la FCC pour récupérer au passage quelques données techniques, un petit exercice de programmation sur un microcontroleur local accompagné d'un module radio standard, et le tour est joué. D'un point de vue technique,Mira est un « précurseur » qui a quelques années de retard. Il serait bien plus simple, surtout sur les fréquences « basses » telles que le 27 et le 49 MHz, d'utiliser la puissance d'une « sofware defined radio ». Pourquoi, en effet, s'enquiquiner avec un microcontrôleur alors que l'on peut programmer n'importe quel type de signal modulé avec un zeste de transformée de Fourrier et un petit bout de code façon GnuRadio ? Mais l'esprit est là : tout ce qui est hertzien est piratable, et aucun, strictement aucun équipementier commercialisant des appareils utilisant le spectre HF ne semble prêter attention aux problèmes de sécurité. Du moins de façon sérieuse. La question ne se pose pas de façon fondamentale lorsqu'il s'agit de périphériques genre écran-souris, mais pourrait devenir sérieusement épineuse dès lors que l'on commencera à voir se multiplier les accessoires sans fil que nous promettent les marchands de gadgets : UWB, Zigbee, WirelessUSB, Bluetooth 3.x et autres appareils rayonnants.

T-Mobile authentifie de manière forte 15000 employés via leur mobile

L'opérateur mobile T-Mobile authentifie 15 000 collaborateurs via leurs téléphones mobiles. Les employés de T-Mobile

le 05/02/2013, par Jean Pierre Blettner, 341 mots

La cybercriminalité va faire l'objet d'un énième rapport du ministère...

Le ministère de l'intérieur entend mieux piloter la lutte contre la cybercriminalité. Le ministre de l'intérieur Manu

le 30/01/2013, par Jean Pierre Blettner, 222 mots

Mega déjà mis en cause pour violation de propriété intellectuelle

Le site de stockage et de partage de fichiers Mega a supprimé du contenu violant la propriété intellectuelle le

le 30/01/2013, par Véronique Arène et IDG News Service, 832 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...