Attaque par grignotage de cookie « in the middle »
Elle en aura fait, du bruit, cette nouvelle attaque présentée par Robert Graham, d'Errata Security. Dès l'ouverture de la Black Hat de Las Vegas, Graham a montré comment intercepter, via WiFi, une session Gmail ; le procédé est applicable à pratiquement toute tentative de connexion sur un Webmail ou une page d'administration de blog. Il « suffit », explique l'auteur, de saisir au vol l'échange de cookie entre le serveur et le client. Car même si les crédences d'ouverture de session sont chiffrées dans le cadre de la plupart des applications « Web 2.0 », le cookie chargé de mémoriser les paramètres de cet échange est, quand à lui, transmis en clair. Brian Krebs du Washington Post s'en émeut, J eremy Kirk de NetworkWorld en fait également une jaunisse, Bob Lemos du Security Focus titre « Détournement de session par simple pointer-cliquer », SearchSecurity tartine également une bonne page sur le sujet, et le Register, sous la plume de Sam Goodin, va jusqu'à publier une photo de Graham en pleine séance de hacking Gmail. Les détails techniques et la procédure ne sont pas encore publiés, mais ca ne saurait tarder. Puisque l'on est sur le chapitre de l'attaque « sans fil », signalons également cette amusante expérience conduite par Luis Mira et relatée par Hackaday. Mira s'est intéressé au « session hijacking » des périphériques autres que Wifi, à savoir les télécommandes radio « analogiques » fonctionnant sur 27, 900 ou 2400 MHz. Dans 99% des cas, ces appareils comportent un microcontroleur et un bloc HF... et un numéro d'homologation FCC. Une rapide visite sur le site de la FCC pour récupérer au passage quelques données techniques, un petit exercice de programmation sur un microcontroleur local accompagné d'un module radio standard, et le tour est joué. D'un point de vue technique,Mira est un « précurseur » qui a quelques années de retard. Il serait bien plus simple, surtout sur les fréquences « basses » telles que le 27 et le 49 MHz, d'utiliser la puissance d'une « sofware defined radio ». Pourquoi, en effet, s'enquiquiner avec un microcontrôleur alors que l'on peut programmer n'importe quel type de signal modulé avec un zeste de transformée de Fourrier et un petit bout de code façon GnuRadio ? Mais l'esprit est là : tout ce qui est hertzien est piratable, et aucun, strictement aucun équipementier commercialisant des appareils utilisant le spectre HF ne semble prêter attention aux problèmes de sécurité. Du moins de façon sérieuse. La question ne se pose pas de façon fondamentale lorsqu'il s'agit de périphériques genre écran-souris, mais pourrait devenir sérieusement épineuse dès lors que l'on commencera à voir se multiplier les accessoires sans fil que nous promettent les marchands de gadgets : UWB, Zigbee, WirelessUSB, Bluetooth 3.x et autres appareils rayonnants.