Robert Auger, ingénieur chez SPI Dynamics, a démontré la semaine dernière, lors de la conférence Black Hat, qu'il suffisait d'incorporer un pan de code Javascript à un commentaire posté sur un blog pour que le flux RSS ou Atom associé à ces commentaires devienne vecteur potentiel d'une attaque informatique. Le problème résiderait dans la conception des lecteurs de flux RSS, qu'ils soient logiciels comme RSS Reader, RSS Owl, Feed Demon, ou agrégateurs en ligne, comme le célèbre Bloglines, tous déclarés vulnérables.
Les flux Atom ou RSS sont utilisés pour ce que l'on appelle la syndication de contenus. Ils permettent, au moyen d'un logiciel ou d'un site approprié, de récupérer automatiquement les contenus émis sur un site sans avoir à fréquenter ce dernier. Pour simplifier, le lecteur de flux envoie un appel vers les sites qu'il agrège, afin de vérifier si ces derniers présentent des nouveautés. Il récupère alors le titre et les entêtes de ces nouveautés, afin de permettre à l'internaute d'effectuer une sorte de « revue de presse » de ses sites favoris sans qu'il soit indispensable à ce dernier de visiter manuellement tous les sites concernés.
Les créateurs des différents agrégateurs de flux n'auraient pas, selon Robert Auger, suffisamment intégré les questions relatives à la sécurité lors de leurs développements. Il serait donc aisé, pour une personne malintentionnée, de lancer un site dont les flux RSS seraient volontairement vérolés, pour récupérer, par exemple, des informations sensibles appartenant à ses lecteurs. Plus inquiétant, les pirates pourraient infecter les flux RSS d'un blog reconnu comme étant sûr, en profitant par exemple des commentaires. Nul site ne serait réellement à l'abri, puisque la vulnérabiilité est inhérente à la technologie RSS.
Le problème viendrait de ce que les agrégateurs, logiciels ou en ligne, acceptent que du code Javascript soit exécuté par le biais d'un flux RSS ou Atom. Il faudrait donc utiliser un lecteur sûr, indique Auger, qui ne précise malheureusement pas lesquels le sont, ou interdire l'exécution de Javascript depuis un flux. Il indique toutefois avoir prévenu les éditeurs des différents agrégateurs concernés, qui devraient donc prendre des mesures. Outre-Atlantique, certains éditeurs utilisent déjà les flux RSS pour diffuser des publicités, qui passent justement le plus souvent par un pan de code Javascript.