Heartbleed : retour sur la vulnérabilité qui agite le Web

Guillaume Belfiore
Par Guillaume Belfiore, Rédacteur en chef adjoint.
Publié le 09 avril 2014 à 11h40
Une vulnérabilité critique a été découverte hier, laquelle est susceptible de toucher la majorité des internautes. Baptisée Heartbleed, celle-ci exploite une faille au sein d'OpenSSL.

Afin de sécuriser les échanges sur Internet, il existe le protocole SSL et son successeur TLS, notamment utilisé pour les paiements en ligne. SSL et TLS sont eux-mêmes associés au protocole HTTP afin de chiffrer les transferts. Côté serveur, OpenSSL est une implémentation parmi d'autres (GnuSSL, NSS, YaSSL) du protocole TLS, c'est également la plus utilisée et celle présentant une vulnérabilité majeure.

Cette vulnérabilité, découverte par une équipe d'ingénieurs indépendants et Neel Mehta de Google Security, a notamment affecté les services Yahoo!, Tumblr ou encore Lastpass. A l'heure actuelle ces sites ont toutefois pris des mesures pour être moins vulnérables.

01F4000007290466-photo-heartbleed.jpg


Les origines du bug

Dans les versions 1.01 et 1.02 bêta du protocole TLS, l'extension heartbeat présente un bug. Concrètement celle-ci permet de garder une connexion sécurisée ouverte avec le serveur. Pour ce faire, une requête (baptisée heartbeat) est envoyée de manière périodique entre l'internaute et le serveur. Celle-ci évite de devoir ré-établir la connexion TLS et permet de s'assurer que la session est toujours en cours.

Cette requête est constituée de diverses données parmi lesquelles nous retrouvons un payload (ou témoin) ainsi les informations portant sur le payload lui-même et notamment son poids. Ces informations sont directement stockées dans la mémoire du serveur distant et ce dernier retournera ces mêmes données vers l'ordinateur de l'internaute.

Fonctionnement de l'attaque

Toutefois, une personne malintentionnée pourrait facilement concevoir un payload et par exemple spécifier que ce dernier pèse plusieurs dizaines de kilos octets lorsqu'il ne fait en réel que 2 ou 3 octets. Ce dernier transitera ainsi jusqu'à la mémoire du serveur, et plutôt que de procéder à une réelle vérification sur la taille du témoin, ce dernier reprendra simplement les informations spécifiées dans le payload. Jusqu'à 64ko de données pourront ainsi être retournées vers le hacker.

Puisqu'il s'agit d'un serveur OpenSSL, ce dernier est amené à héberger des données sensibles stockées au sein de sa mémoire. La personne malintentionnée peut ainsi se retrouver en possession de mots de passe, de numéros de cartes bancaires mais également des clés ayant servi à chiffrer et déchiffrer le trafic depuis et vers le serveur, par exemple pour analyser les communications précédentes effectuées vers le serveur.

01F4000007290528-photo-heartbleed.jpg


Quelle solution ?

Il existe un moyen d'atténuer ce type d'attaque en faisant usage de l'option Perfect Forward Secrecy au sein d'OpenSSL. Dans ce cas, si un hacker récupère les clés de chiffrement il ne sera pas en mesure de déchiffrer les informations précédemment récupérées.

L'EFF, l'Electronic Frontier Foundation, explique par exemple que si quelqu'un a intercepté les emails chiffrés en HTTPS d'un internaute pendant plusieurs années et a récupéré les clés de chiffrement via la vulnérabilité Heartbleed, il serait en mesure de l'exploiter pour déchiffrer les données précédemment récupérées.

Yahoo et Tumblr ont corrigé cette faille. D'autres sites ayant implémenté OpenSSL sans avoir activé Perfect Forward Secrecy peuvent être encore affectés. Rendez-vous sur cette page pour tester leur niveau de sécurité.

A lire également :
Jean-Yves Faurois, Keynectis : "C'est l'industrie bas de gamme du SSL qui a ete piratee"


Guillaume Belfiore
Rédacteur en chef adjoint
Vous êtes un utilisateur de Google Actualités ou de WhatsApp ?
Suivez-nous pour ne rien rater de l'actu tech !
Commentaires (0)
Rejoignez la communauté Clubic
Rejoignez la communauté des passionnés de nouvelles technologies. Venez partager votre passion et débattre de l’actualité avec nos membres qui s’entraident et partagent leur expertise quotidiennement.
Abonnez-vous à notre newsletter !

Recevez un résumé quotidien de l'actu technologique.

Désinscrivez-vous via le lien de désinscription présent sur nos newsletters ou écrivez à : [email protected]. en savoir plus sur le traitement de données personnelles