Dans une note postée sur le blog Google dédié à la sécurité, la société affirme que les cibles étaient principalement des utilisateurs situés en Iran. Précisément, Google constate que ces attaques peuvent être classées dans la catégorie man-in-the-middle. Cela signifie que le but de la manœuvre était d'intercepter les communications entre deux parties, sans que personne ne puisse se rendre compte de la compromission.
La firme pointe du doigt l'autorité de certification néerlandaise DigiNotar qui a émis ce certificat (révoqué depuis). Selon Google, cette dernière n'aurait pas été autorisée à délivrer des certificats sur les domaines Google.com.
Pour rappel, en avril dernier, un cas similaire avait déjà été révélé. La société Comodo indiquait que les certificats de sécurité mail.google.com, login.yahoo.com, login.skype.com, addons.mozilla.org, login.live.com, global trustee avaient été compromis. A l'époque, l'éditeur avait expliqué qu'un hacker de nationalité iranienne était parvenu à mettre en place des certificats frauduleux. Pour y parvenir, cet internaute aurait alors réussi à obtenir l'identifiant et le mot de passe d'un partenaire de la société Comodo. Le scénario aurait donc pu se reproduire pour DigiNotar.
Toujours est-il que Google précise que Chrome est capable de détecter ce type d'activité frauduleuse. Pour cause, la société a intégré ses propres règles en dur dans son navigateur. Elle devrait donc prochainement désactiver l'ensemble des certificats émis par DigiNotar. De son côté, Mozilla a également indiqué que les utilisateurs recevront une notification lorsqu'ils consulteront des sites dotés d'un certificat émis par DigiNotar. Enfin Microsoft a également mis en garde les utilisateurs et prévoit une mise à jour pour Windows XP et Windows Server 2003.
Mise à jour : L'autorité de certification DigiNotar (propriété du groupe Vasco) indique avoir également remarqué cette utilisation frauduleuse de ses certificats. Dans un communiqué, la société admet donc avoir été victime d'une intrusion destinée à lui subtiliser ses certificats SSL et EVSSL. Par contre, DigiNotar précise que de nombreux domaines (y compris Google) ont été touchés par cette fuite.
Version initiale de l'article publiée le 30/08/2011 à 13h13