À l'image de cette extension Firefox, l'application Android baptisée FaceNiff peut-être utilisée pour voler les sessions d'authentification non chiffrées avec une interface très simplifiée et « user friendly ».
Cette application permet aux pirates en herbe de voler des informations confidentielles sensibles, même sur les réseaux Wi-Fi protégés par les mécanismes de sécurisation WPA et WPA2.
FaceNiff utilise pour ce faire, la technique bien connue d'ARP spoofing afin de transiter le trafic du réseau local sur l'appareil du pirate, pour peu que ce dernier ait accès au réseau via la clé de sécurité.
[ame="http://www.youtube.com/watch?v=3bgwVM7t_s4"]Démonstration[/ame]
En soi, cette application n'a rien d'exceptionnel dans la mesure où elle utilise, d'une manière plutôt perfectible, des techniques connues depuis des années.
Son réel danger réside dans le fait qu'elle offre ses services à des utilisateurs lambda sans compétences techniques particulières en piratage.
Par ailleurs, si Firesheep a été conçue pour créer le buzz autour de l'absolue nécessité des authentifications SSL, le concepteur de FaceNiff semble avoir des intentions moins chevaleresques, puisqu'il anime un forum de support pour son application.
Les grands acteurs du Web se sont attelés à rattraper leur retard en terme de connexions sécurisées, mais les implémentations actuelles peuvent être détournées du moment que ces services ne forcent pas l'utilisation du SSL comme seul et unique moyen de connexion.
Source : forum de FaceNiff, son site officiel
Et vous ?
