Voilà qui est plutôt anxiogène quand Juliano Rizzo indique à The Register que l'outil BEAST est par exemple capable de casser un cookie PayPal chiffré en moins de dix minutes. Avec Thai Duong, ces deux chercheurs en sécurité vont en faire la démonstration en fin de semaine à l'occasion de la conférence Ekoparty.
Basé sur JavaScript, BEAST signifie Browser Exploit Against SSL/TLS. Il permet à un attaquant sur un même réseau ( session utilisateur active ; attaque de type man-in-the-middle ) d'intercepter et déchiffrer des cookies SSL via une attaque sur des paquets cryptés.
Kaspersky Lab explique que lorsqu'une victime visite un site sécurisé via TLS 1.0 et reçoit le cookie HTTPS, le code de BEAST est injecté dans son navigateur Web grâce par exemple à une publicité iframe malveillante. Un sniffer entre alors en jeu pour rechercher les connexions TLS actives et BEAST déchiffre les cookies.
Thai Duong souligne que la vulnérabilité dont tire parti BEAST existait depuis la première version de SSL, mais elle était considérée jusqu'à présent comme non exploitable, et d'ajouter que BEAST fonctionne pour la grande majorité des navigateurs et sites Web.
Les éditeurs de navigateurs ont été prévenus. Un patch correctif existe déjà pour Opera mais il n'a pas été intégré à une version finale eu égard à des incompatibilités avec certains sites. Un ingénieur Google Chrome se montre pour sa part relativement serein. Il trouve BEAST ingénieux mais considère qu'il n'y a " pas de raison de s'inquiéter ".
Les deux chevilles ouvrières de BEAST estiment que plutôt que des mesures de contournement dans les navigateurs, la panacée est de passer à un nouveau protocole.
Publié le
par Jérôme G.


Journaliste GNT spécialisé en nouvelles technologies
Sur le même sujet
Cette page peut contenir des liens affiliés. Si vous achetez un produit depuis ces liens, le site marchand nous reversera une commission sans que cela n'impacte en rien le montant de votre achat. En savoir plus.