Voilà qui est plutôt anxiogène quand Juliano Rizzo indique à The Register que l'outil BEAST est par exemple capable de casser un cookie PayPal chiffré en moins de dix minutes. Avec Thai Duong, ces deux chercheurs en sécurité vont en faire la démonstration en fin de semaine à l'occasion de la conférence Ekoparty.

Basé sur JavaScript, BEAST signifie Browser Exploit Against SSL/TLS. Il permet à un attaquant sur un même réseau ( session utilisateur active ; attaque de type man-in-the-middle ) d'intercepter et déchiffrer des cookies SSL via une attaque sur des paquets cryptés.

Kaspersky Lab explique que lorsqu'une victime visite un site sécurisé via TLS 1.0 et reçoit le cookie HTTPS, le code de BEAST est injecté dans son navigateur Web grâce par exemple à une publicité iframe malveillante. Un sniffer entre alors en jeu pour rechercher les connexions TLS actives et BEAST déchiffre les cookies.

HTTPS_Everywhere  L'attaque fonctionne uniquement avec des communications chiffrées avec TLS 1.0 et les versions antérieures, c'est-à-dire SSL 3.0 et moins. Disponible depuis 2006, TLS 1.1 n'est a priori pas vulnérable. Reste que la majorité des connexions HTTPS se font en utilisant TLS 1.0.

Thai Duong souligne que la vulnérabilité dont tire parti BEAST existait depuis la première version de SSL, mais elle était considérée jusqu'à présent comme non exploitable, et d'ajouter que BEAST fonctionne pour la grande majorité des navigateurs et sites Web.

Les éditeurs de navigateurs ont été prévenus. Un patch correctif existe déjà pour Opera mais il n'a pas été intégré à une version finale eu égard à des incompatibilités avec certains sites. Un ingénieur Google Chrome se montre pour sa part relativement serein. Il trouve BEAST ingénieux mais considère qu'il n'y a " pas de raison de s'inquiéter ".

Les deux chevilles ouvrières de BEAST estiment que plutôt que des mesures de contournement dans les navigateurs, la panacée est de passer à un nouveau protocole.