Au Black Hat 2010, il y'a aussi des « chapeaux blancs » comme Jeremiah Grossman, fondateur et directeur technique de Whitehat Security.
Une semaine après avoir dévoilé une faille dans l'auto-complétion du navigateur Safari (lire notre article), Jeremiah est revenu au Black Hat 2010 de Las Vegas pour présenter sa session: "Pirater l'auto-complétion", qui concerne cette fois Internet Explorer 6 et 7.
Grossman a réalisé une démonstration de faisabilité qui permettrait à l'attaquant de lire les informations d'auto-complétion (mots de passe, identifiants, etc.) présentes sur le navigateur de l'utilisateur.
Ce code est disponible sur le blog de Jeremiah, accompagné d'une vidéo et d'une page HTML de démonstration.
Grossman note que les versions 8 et 9 (actuellement en preview mais dont la beta est annoncée) du navigateur de Microsoft ne souffrent pas de cette faille.
Il précise qu'il a découvert ce bug durant l'été 2009.
Il l'aurait communiquée à Microsoft en décembre dernier, mais à ce jour rien n'a été fait. Un correctif pour combler cette faille ne serait, d'après Grossman, pourtant pas difficile à trouver.
La seule solution en l'absence d'un patch est donc de désactiver complètement l'auto-complétion.
Ou de passer à Internet Explorer 8.
Grossman s'est également intéressé au cookies. La majorité des navigateurs ne supporte pas plus de 3000 cookies. Une fois ce seuil atteint, les anciens cookies sont supprimés pour faire de la place aux nouveaux.
Le chercheur en sécurité a développé un code pour submerger les navigateurs de nouveaux cookies. Résultat, les « anciens » sont supprimés. Les informations des sessions d'identification de l'utilisateur sont alors effacées, le forçant ainsi à se reconnecter.
A l'échelle mondiale, une telle attaque permettrait de créer les conditions idéales pour des dénis de service.
Source : Blog de Jeremiah Grossman, Live démo, preuve de faisabilité
Lire aussi :
Safari : une faille critique dans l'auto-complétion permet le vol d'informations critiques, Chrome pourrait aussi être touché
Un milliard de malwares stoppés par Internet Explorer 8 grâce à son filtre « SmartScreen » : preuve de son efficacité ?
La majorité des sites n'utiliserait pas correctement SSL, selon un chercheur au Black Hat 2010 : la crédibilité du protocole en jeu ?
Les rubriques (actu, forums, tutos) de Développez :
Applications
Sécurité
Développement Web
Et vous ?
Êtes-vous encore parmi les 29% d'utilisateurs sous Explorer 6 ou 7 ?
En collaboration avec Gordon Fowler
Les cookies des navigateurs permettraient des dénis de service
Et l'auto-complétion d'Internet Explorer 6 et 7 le vol d'informations
Les cookies des navigateurs permettraient des dénis de service
Et l'auto-complétion d'Internet Explorer 6 et 7 le vol d'informations
Le , par Idelways
Une erreur dans cette actualité ? Signalez-nous-la !