Skype, Uri aux éclats, Tor : peur !
Encore une faille de gestion d'URI pouvant aboutir à un « heap overflow » dans le logiciel de VoIP Skype. L'exploitation de cette faille peut, comme le précise l'alerte publiée par le ZDI, autoriser l'exécution de programmes à distance. L'éditeur a, depuis le 15 du mois dernier, corrigé ce défaut. Il est vivement conseillé de mettre à jour les versions antérieures de Skype. Du coté de l'Onion Router, en revanche, après avoir lu les multiples communications très virutelles traitant des attaques par injection d'applet et de compromissions « man in the middle » à partit d'un serveur de « sortie » de réseau, voici que l'équipe du TeamFurry s'intéresse aux applications réelles. Ils partent donc en chasse des têtes de pont Tor utilisées réellement pour compromettre les échanges avec des serveurs SSL. Une attaque mise en évidence par la fourniture d'un certificat SSL forgé. Que font les cybertruands des données récoltées, qui sont en fait les victimes de ces attaques, deux questions qui, pour l'instant, ne reçoivent aucune réponse. Il existe un pourcentage non négligeable de chances pour que le TeamFurry tombe sur un service de police ou de renseignement. Il intéressant de noter que le numéro IP de la tête de pont compromise (217.233.212.114) concerne un hôte situé tout près de chez nous, en Allemagne, et appartient à un pool d'adresses détenu par Deutsche Telekom