Pour gérer vos consentements :
Categories: Sécurité

GMail, la messagerie de Google, touchée par une vulnérabilité

Le problème aurait été découvert par hasard par deux ‘hackers’ du groupe HBX alors qu’ils faisaient des tests d’envoi de messages automatisés vers leurs boîtes de messagerie sur Gmail. L’un d’entre eux aurait omis une erreur dans son code qui aurait révélé une faille sur le portail de messagerie de Google. Après avoir fourni les détails du problème sur son site, Michael Wally aurait posté la nouvelle sur SlashDot et n’aurait pas pris soin d’avertir les équipes du célèbre moteur de recherche :

« Nous n’avons aucune trace d’une quelconque notification de leur part », nous précise le patron de la sécurité de Google. Rien de bien méchant toutefois. La faille, dont les détails sont fournis ci-dessous, permettrait, à partir d’un e-mail dont les en-têtes ont été spécialement modifiées, d’inclure le message qui suit dans la queue du serveur de messagerie. Ce second message, n’est donc pas acheminé vers son destinataire original mais encapsulé dans les en-têtes du premier. Cette attaque, bien qu’elle soulève des problèmes évidents de confidentialité et de disponibilité de service, ne peut pas être spécifiquement destinée à un utilisateur particulier. Un ingénieur de la firme aurait pris connaissance de l’annonce alors qu’il surfait sur Slashdot et aurait pris soin de reporter le problème auprès des équipes d’ingénierie de Gmail et de sécurité de Google. Selon le chef de la sécurité, il n’aura alors fallu que peu de temps pour isoler le problème et le fixer : « Nous avons été capables d’identifier la source du problème et de soumettre une solution temporaire en un peu moins d’heure ». (*) pour Vulnerabilite.com

Détails techniques Lors de l’envoi d’un e-mail au travers du protocole SMTP, outre le corps du message lui-même, des informations supplémentaires sont véhiculées. Ces informations sont stockées dans les « en-têtes » du message et bien que la plupart des informations soient inconnues des utilisateurs elles permettent de fournir de nombreux éléments sur l’acheminement du message électronique. Quelques en-têtes sont bien connus, telles que le champ « émetteur », « destinataires » ou encore l’heure d’émission du courrier. Ces informations sont extraites par les clients de messagerie, qui prennent soin de faire abstraction de la totalité des informations transmises. Ainsi lorsqu’un client se connecte sur le service SMTP (TCP port 25) du serveur de messagerie il envoie les champs suivants : HELO Serveur # Le client se présente d’abord MAIL FROM : # L’émetteur du message RCPT TO : # Le destinataire DATA # Marque le début des données SUBJECT: Ceci est le Sujet # Le sujet du message Voici le contenu de l’email. # Le contenu du message . # Marque la fin du message Chaque champ est transmis en attente de la réponse du serveur. Ainsi une source ou une destination non valide renvoie un message d’erreur. C’est ainsi que des implémentations simples d’anti-relaying sont mises en oeuvre. Le problème soulevé par Michael Wally aurait été découvert alors qu’il tentait d’envoyer des e-mails au travers de scripts automatisés. Aussi, il aurait omis par mégarde le caractère « > » en fin de ligne de la source de l’email. Le serveur de messagerie de Gmail en attente du caractère « > » qui marque la fin du champs émetteur, encapsulerait donc le message suivant, qui lui contient un « > » en fin du champs émetteur et l’intégralité de son contenu dans les en-tête du premier message.

Recent Posts

GPT-4o : où, quand et pour qui ?

OpenAI orchestre un déploiement très progressif de GPT-4o, y compris de ses capacités multimodales.

1 jour ago

Nom de domaine : Twitter définitivement remplacé par X

Elon Musk avait racheté le nom de domaine X.com à PayPal en 2017. Depuis juillet 2023,…

2 jours ago

Microsoft propose une délocalisation hors de Chine à ses ingénieurs IA et Cloud

Des centaines d'ingénieurs en IA et cloud travaillant pour Microsoft se voient proposer de quitter…

2 jours ago

Du « Monde » à Reddit, le point sur les partenariats data d’OpenAI

Reddit s'ajoute à la liste des « partenaires data » d'OpenAI. Qui rejoint-il ?

2 jours ago

Comment Younited a appliqué la GenAI au crédit conso

Younited a utilisé PaLM 2 puis Gemini pour catégoriser des transactions bancaires en vue de…

2 jours ago

Processeurs : les États-Unis fabriqueront 30 % des puces avancées d’ici 2032

Les États-Unis vont tripler leur capacité nationale de fabrication de puces et contrôler 30 %…

3 jours ago