Pour gérer vos consentements :
Categories: CloudSécurité

Des pirates vendent une nouvelle faille Heartbleed

A l’heure où entreprises et fournisseurs de services travaillent à combler la faille OpenSSL Heartbleed, certains tentent d’en tirer parti. Un groupe de pirates a posté un message sur la plateforme Pastebin dans lequel ils déclarent avoir découvert une nouvelle faille au récent correctif, la version 1.0.1g du protocole de chiffrement.

Rappelons que, rendue publique le 7 avril dernier, la faille Heartbleed permet à des attaquants de récupérer en clair des données chiffrées par OpenSSL comme les identifiants et mots de passe ou numéro de carte bancaire, depuis les serveurs hébergeant la transaction mais aussi de falsifier les certificats numériques pour détourner les utilisateurs vers des sites malveillants ou encore corrompre les réseaux VPN des entreprises.

800 euros l’exploit

« Nous sommes un groupe de 5 personnes et nous avons codé jour et nuit pendant 14 jours pour voir si nous pouvions trouver une solution, et nous l’avons trouvée! », écrivent les hackers dans leur message. La solution en question n’est pas un autre correctif mais un code permettant d’exploiter cette potentielle nouvelle faille… que le groupe de pirates n’hésite pas à commercialiser. « Cet exploit ne sera pas rendu public et restera privé, nous avons codé le script en python, et nous utiliserons notre propre code pour un long moment avant que cela soit corrigé. » Le code est vendu 2,5 Bitcoin (786 euros environ à ce jour) ou encore 100 Litecoin.

Selon eux, la faille trouvée résulterait d’une mauvaise gestion dans la vérification de la variable « DOPENSSL_NO_HEARTBEATS ». « Nous avons pu contourner avec succès [la variable] et récupérer de nouveau des blocs de 64 kb de données à partir de la mise à jour. »

Doutes sur la vulnérabilité

Une tentative de tirer profit de la faille qui, si elle n’est pas inhabituelle dans le milieu des pirates ou des éditeurs spécialisés qui commercialisent leurs expertises auprès des entreprises ou agences gouvernementales, n’en laisse pas moins dubitatif les chercheurs en sécurité. Dans la discussion lancée par Dillon Korman sur Seclist.org, plusieurs commentateurs mettent en cause la réalité de l’exploit. Pour Jann Horn, « c’est de la connerie [DOPENSSL_NO_HEARTBEATS] n’est pas une variable [mais] une macro de compilation qui configure si Heartbeats (le protocole de chiffrement, NDLR) sera compilé ou non. Et parce que c’est un compilateur, un attaquant ne peut pas s’en servir. » Pour sa part, Todd Bennett trouve que le contournement de la variable par débordement de mémoire tampon « est une revendication assez surprenante [puisque] elle est dans le préprocesseur C ».

Sans entrer dans les détails techniques difficiles à mesurer en l’absence du code d’exploitation ou de démonstration de faisabilité de l’attaque, l’un des participants fait remarquer que l’adresse e-mail à laquelle renvoie les pirates a été utilisée en mars dernier pour vendre des bases de données des plate-formes transactionnelle de Bitcoins MtGox, en cours de fermeture par les autorités japonaises, et CryptoAve. Une publicité qui laisse peu de doute à la démarche illégale du groupe de pirates revendiquant une nouvelle faille OpenSSL.

OpenSSL mieux sécurisé

Si celle-ci se révèle vraie, les conséquences de son exploitation pourraient se révéler désastreuses en regard de l’usage massif de la librairie open source OpenSSL au sein des serveurs web et produits réseaux chez Cisco et Juniper, notamment. Pour y faire face, la Fondation linux a lancé le projet Core Infrastructure Initiative (CCI) qui vise à organiser le financement des développements des logiciels open source critiques pour en améliorer leur qualité en matière de sécurité. Un projet auquel se sont associés les grands noms de l’industrie : Facebook, Google, Microsoft, Cisco, IBM, VMware, Dell, Fujitsu, Intel, NetApp, Amazon et Rackpsace. OpenSSL est le premier bénéficiaire de cette initiative salutaire.


Lire également
Faille Heartbleed : la check-list pour s’en sortir
La faille Heartbleed fait ses premières victimes, dont le fisc canadien
Faille Heartbleed : le patch d’Akamai était vérolé
Heartbleed : la faille qui met OpenSSL, et la NSA, sur la sellette

Recent Posts

GPT-4o : où, quand et pour qui ?

OpenAI orchestre un déploiement très progressif de GPT-4o, y compris de ses capacités multimodales.

21 heures ago

Nom de domaine : Twitter définitivement remplacé par X

Elon Musk avait racheté le nom de domaine X.com à PayPal en 2017. Depuis juillet 2023,…

1 jour ago

Microsoft propose une délocalisation hors de Chine à ses ingénieurs IA et Cloud

Des centaines d'ingénieurs en IA et cloud travaillant pour Microsoft se voient proposer de quitter…

1 jour ago

Du « Monde » à Reddit, le point sur les partenariats data d’OpenAI

Reddit s'ajoute à la liste des « partenaires data » d'OpenAI. Qui rejoint-il ?

1 jour ago

Comment Younited a appliqué la GenAI au crédit conso

Younited a utilisé PaLM 2 puis Gemini pour catégoriser des transactions bancaires en vue de…

1 jour ago

Processeurs : les États-Unis fabriqueront 30 % des puces avancées d’ici 2032

Les États-Unis vont tripler leur capacité nationale de fabrication de puces et contrôler 30 %…

2 jours ago