Heartbleed : tandis qu’Android est menacé, la NSA nie toute implication
Il faudra sans doute encore un peu de temps pour connaître toutes les retombées
Le 15 avril 2014 à 16h42
7 min
Société numérique
Société
L’actualité de la sécurité a été marquée récemment par la faille dite « Heartbleed », un trou béant dans le protocole OpenSSL. Menaçant de très nombreux sites, la révélation de la brèche a engendré une avalanche de mises à jour, notamment pour les serveurs touchés. Mais le danger pourrait également toucher les appareils et applications mobiles selon plusieurs chercheurs en sécurité.
Crédits : snoopsmaus, licence Creative Commons
Heartbleed ne fait pas de distinction entre les plateformes
La faille Heartbleed doit son nom à son origine. Découverte au sein de l’extension HeartBeat de la bibliothèque OpenSSL, utilisée par de nombreux logiciels, systèmes d’exploitation et appareils, elle représente un danger bien réel. Exploitée, elle peut permettre le vol des identifiants de connexions, les données transitant par une connexion a priori sécurisée et jusqu’aux informations bancaires quand un paiement en ligne est effectué.
Depuis la version 1.0.1 d’OpenSSL, pourtant sortie en 2012, la faille permet en fait à un utilisateur malintentionné de récupérer jusqu’à 60 Ko de données stockées par un serveur via une requête spécialement conçue. Il s’agit d’une porte dérobée dans une connexion prolongée, l’extension HeartBeat devant son nom au fait que le client et le serveur s’échangent de temps à autre des signaux pour vérifier que la communication est toujours active. L’Electronic Frontier Foundation avait d’ailleurs appelé à une utilisation renforcée des mécanismes dits de « perfect forward secrecy », qui empêchent que la compromission d’un lot de données se répercute sur les autres. Ce qui peut se faire avec la faille Heartbleed.
Mais si l’on a beaucoup parlé des sites web, directement touchés par cette brèche, la situation ne s’y limite pas. Les applications mobiles ainsi que les smartphones peuvent y être sujets. C’est ce qu’indique notamment la société de sécurité Lookout Mobile. Son principal chercheur en sécurité, Marc Rogers, avertit ainsi que plusieurs versions d’Android sont vulnérables, notamment les moutures 4.1.1 et même certaines variantes de la 4.2.2 lorsqu’elles ont été modifiées par des constructeurs, comme cela arrive souvent avec le système de Google.
L'attaque la plus simple passerait par un site web malveillant
Selon l’expert, s’en prendre aux mobiles Android n’est pas aussi simple qu’attaquer un serveur vulnérable, mais la manipulation peut néanmoins être mise en place. Son exploitation la plus aisée passerait par un site malveillant contenant des liens spécifiques vers des sites importants comme ceux des banques. Le lien contiendrait bien l’adresse du site bancaire mais serait accompagné d’instructions supplémentaires pour introduire du code malveillant. Une fois ouvert dans un nouvel onglet, le site va échanger des informations avec l’appareil, qui pourront être récupérées par l’attaquant.
Deux facteurs cependant limitent l’efficacité de l’exploitation de la faille. D’une part, les appareils sous Android 4.1.X ne représentent qu’un tiers du parc Android. En outre, la sandbox, mécanisme de sécurité qui consiste à isoler un ou plusieurs composants dans une zone de mémoire spécifique, empêche théoriquement ce genre de fuite de données. Elle ne s’applique cependant qu’au cas où une application tierce voudrait récupérer les dites données.
Attention aux réseaux Wi-Fi
Il faut donc garder en mémoire que la faille Heartbleed représente un danger réel pour une partie du parc Android et que le danger est maximisé lors de l’utilisation des réseaux Wi-Fi. D’autant que, comme le rappelle Mike Rogers, Heartbleed peut être utilisée en conjonction avec d’autres failles de sécurité. Il appelle donc ceux qui ont un appareil vulnérable à faire particulièrement attention aux réseaux auxquels ils se connectent. Il existe d’ailleurs une application conçue pour renseigner l’utilisateur à ce sujet, Heartbleed Detector, créée par Lookout Mobile.
Mais le principal danger viendra du correctif. Google a déjà confirmé qu'une mise à jour était en développement et que les partenaires étaient sollicités pour la diffuser dès que possible. Comme c’est régulièrement le cas avec Android, tous les appareils ne la recevront pas et la faille continuera de pouvoir être exploitée sur une partie du parc affecté.
La tempête se calme, la plupart des sites ont été mis à jour
Dans un communiqué publié samedi, Symantec annonce de son côté plusieurs informations intéressantes. Ainsi, les sites du classement Top 1 000 d’Alexa ne sont plus vulnérables à la faille. Les corrections ont été pour la plupart très rapidement déployées. Dans le Top 50 000, le pourcentage de sites vulnérables ne dépasse pas 1,8 %, ce qui prouve là encore une bonne réactivité des entreprises concernées.
Du côté des entreprises, qu’elles possèdent elles-mêmes leurs propres serveurs ou qu’elles les louent, elles doivent s’assurer que la mise à jour vers OpenSSL 1.0.1 g a bien été faite. Une fois cette étape réalisée, un nouveau certificat de sécurité doit être mis en place.
Côté utilisateurs, Symantec propose un outil permettant de savoir si le site est vulnérable ou non. Pour savoir si tel est bien le cas, attention cependant : il faut chercher spécifiquement le symbole vert indiquant que tout est en ordre, comme avec amazon.com par exemple. Il est recommandé de ne changer les mots de passe que lorsque l'indicateur est au vert, et d'attendre pour les autres que ce soit le cas. Dans le cas de Castorama par exemple, le site n'est plus vulnérable à Heartbleed, mais le certificat n'a toujours pas été mis à jour puisqu'il date toujours du 19 décembre 2012.
La NSA affirme ne jamais avoir utilisé Heartbleed
Il est globalement admis cependant que la faille Heartbleed n’a pas encore dévoilé tous ses secrets et ses répercussions potentielles. L’un des aspects polémiques de la faille est l’implication de la NSA. Un article publié samedi par Bloomberg indiquait ainsi que l’agence américaine de sécurité était au courant de la faille depuis deux ans, et qu’elle l’avait par ailleurs largement exploitée. À tel point d’ailleurs que la faille, découverte en décembre 2011, serait devenue l’un des principaux outils dans l’aspiration des données.
Ces informations ont pris un tour plus sérieux lorsqu’un deuxième article, du New York Times cette fois, est venu affirmer que non seulement la NSA avait bien exploité Heartbleed, mais qu’elle avait en plus reçu expressément le feu vert de la Maison Blanche. Le journal américain rappelle que la NSA est coutumière de l’exploitation des failles et qu’il s’agit de la face sombre de l’agence, l’autre concernant au contraire l’amélioration générale de la sécurité. Ce qui rappelle directement les recommandations d’un panel d’experts qui avait demandé à Barack Obama d’agir pour que l’agence retrouve sa mission première, à savoir la protection. Les actions en « sous-marin » de la NSA avaient par ailleurs été largement dénoncées par Edward Snowden, ainsi que par Tim Berners-Lee.
Pour autant, l’agence s’est fendue d’un communiqué pour nier toute utilisation de la faille Heartbleed : « La NSA n'était pas au courant de la vulnérabilité récemment identifiée dans OpenSSL, appelée Heartbleed, jusqu'à ce qu'elle soit rendue publique dans un rapport d'une société privée de sécurité informatique. Les informations faisant état du contraire sont fausses ».
Une affirmation appuyée par Caitlin Hayden, porte-parole du Conseil de sécurité nationale, qui s’est appuyée sur un argument simple : « Le gouvernement fédéral a lui aussi recours à l'OpenSSL pour protéger les utilisateurs des sites gouvernementaux. Cette administration prend au sérieux sa responsabilité d'aider au maintien d'un internet ouvert, interopérable, sécurisé et sûr. Si le gouvernement fédéral, y compris la communauté du renseignement, avaient découvert cette vulnérabilité avant la semaine passée, elle en aurait informé la communauté responsable d'OpenSSL ».
Heartbleed : tandis qu’Android est menacé, la NSA nie toute implication
-
Heartbleed ne fait pas de distinction entre les plateformes
-
L'attaque la plus simple passerait par un site web malveillant
-
Attention aux réseaux Wi-Fi
-
La tempête se calme, la plupart des sites ont été mis à jour
-
La NSA affirme ne jamais avoir utilisé Heartbleed
Commentaires (50)
Vous devez être abonné pour pouvoir commenter.
Déjà abonné ? Se connecter
Abonnez-vousLe 15/04/2014 à 16h55
Comment est-ce qu’un client (tel qu’un appareil sous Android) pourrait-il être impacté par la faille, sachant que techniquement elle permet d’avoir accès à des données aléatoires stockées en RAM du serveur applicatif ?
Le 16/04/2014 à 05h52
Le 16/04/2014 à 06h44
Le 16/04/2014 à 07h15
Je me permets une légère digression.
Avec cette histoire et les potentiels changements de mot de passe à effectuer, je commence à étudier la question d’un outil de gestion des mots de passe simple et sécurisé (et dans l’idéal, synchronisable entre différents support, typiquement, Smartphone et PC)
A nos amis de NEXT INpact (ça fait bizarre de plus parler de PC INpact ;-) ), envisagez-vous un dossier sur ce thème, avec un petit comparo des différentes solutions du marché ?
Merci !
Le 16/04/2014 à 07h46
Question à propos des comptes steam :
ont-ils été vulnérables à la faille ?
Si oui, comment changer son mot de passe ?
(je viens d’essayer, je trouve pas le moyen de le changer)
Le 16/04/2014 à 07h53
Le 16/04/2014 à 07h59
Le 16/04/2014 à 08h29
Le 16/04/2014 à 08h32
En outre, la sandbox, mécanisme de sécurité qui consiste à isoler un ou plusieurs composants dans une zone de mémoire spécifique, empêche théoriquement ce genre de fuite de données.
Chaque processus est isolé en mémoire et ne peux lire dans la mémoire des autres (sauf cas particulier/autorisation spéciale comme du partage de mémoire explicitement autorisé par les process consentants), sandbox ou pas, c’est la base de l’isolation des process dans tous les OS.
Le sandboxing ne change strictement rien pour ce point là.
Le 16/04/2014 à 08h34
Bon je viens de passer un coup de heartbleed detector sur mon cink peax 2 et à priori j’ai une version vulnérable mais le heartbleed n’est pas activé sur ma lib ssl.
Donc téléphone pas vulnérable.
Le 16/04/2014 à 08h43
Le 16/04/2014 à 09h12
Le 16/04/2014 à 09h41
Le 16/04/2014 à 11h09
Le 16/04/2014 à 11h38
Le 16/04/2014 à 11h59
Le 16/04/2014 à 12h01
Moi ce qui me choque un peu dans cette histoire, c’est que je n’ai reçu aucune message demandant à changer de mot de passe d’aucun site suite à cette faille (juste eu de la part du devnet de Sony mais ca peut se comprendre). Ni Google, ni Facebook, rien.
Alors que ça fait peut-être 2 ans que mes infos ou mes identifiants se baladent dans la nature…
Soit tous les sites sur lesquels j’ai un compte sont super secure, ne sont pas impacté ou quoi (mais je doute franchement), soit tout ce beau monde essaie de faire passer ça sous le tapis sans faire de vague…
Le 15/04/2014 à 20h09
Le 15/04/2014 à 20h11
Moi je suis avec la 4.1.2 sur mon GSII, je suis concerné donc, c’est ça ? Il serait peut-être temps de flasher CM alors…
Le 15/04/2014 à 20h12
Le 15/04/2014 à 20h14
Le 15/04/2014 à 20h15
Le 15/04/2014 à 20h17
Le 15/04/2014 à 20h30
La NSA affirme ne jamais avoir utilisé Heartbleed
Il y a pas à se poser de questions.
Si la NSA le nie fortement et qu’elle ment, on risque de recevoir un petit mémo d’Edward (oui le vampire qui a pompé les documents de la NSA ;) ) prouvant que c’est faux !
Si on a rien, on peut légitimement suggérer que pour une fois la NSA dit la vérité !
Le 15/04/2014 à 20h45
Quand bien même il y a des mises à jour, combien de personnes mettent à jours les appareils ? (nous oui, c’est notre truc l’informatique mais M. toutlemonde ?)
La NSA à avoué de toute façon avoir en stockent des centaines voir des milliers de failles qu’ils exploitent, alors une de plus ou de moins…me demande même s’ils n’ont pas des taupes dans l’open source (en plus du proprio) pour y mettre des failles exprès ! Après, s’ils ont du temps à perdre pour regarder mes mails, je les plaint plus que je ne les craint
Le 15/04/2014 à 21h15
Le 15/04/2014 à 21h19
Vincent Hermann, NxI :
un deuxième article, du New York Times cette fois, est venu affirmer que non seulement la NSA avait bien exploité Heartbleed, mais qu’elle avait en plus reçu expressément le feu vert de la Maison Blanche.
David E. Sanger, New York Times :
There is no evidence that the N.S.A. had any role in creating Heartbleed, or even that it made use of it. When the White House denied prior knowledge of Heartbleed on Friday afternoon, it appeared to be the first time that the N.S.A. had ever said whether a particular flaw in the Internet was — or was not — in the secret library it keeps at Fort Meade (…), the headquarters of the agency and Cyber Command.
Trad à la rache : il n’y a aucune preuve que la NSA ait joué un rôle quelconque dans la création de Heartbleed, ni même qu’elle en ait fait usage. Lorsque vendredi après-midi la Maison Blanche a nié avoir eu préalablement connaissance de Heartbleed, c’était apparemment la toute première fois que la NSA disait si une faille précise dans l’internet était - ou n’était pas - dans la bibliothèque secrète qu’elle maintient à Fort Meade, QG de l’agence et du Cyber Command.
" />
Le 15/04/2014 à 22h05
Concernant l’exploitation de la faille cette publication de l’EFF me semble un peu troublante (le second log).
Pour la NSA, soit ils savaient et on fait courir des risques à tout le monde, soit ils ne savaient pas ce qu’on leur reprochera également.
Le 15/04/2014 à 22h11
Le 15/04/2014 à 23h08
Le 16/04/2014 à 03h02
Le 16/04/2014 à 05h28
Le 15/04/2014 à 17h01
Suffit qu’un des journalistes du NY Times, Guardian et autres sortent le document Powerpoint qui va bien, et la NSA va tourner cacao " />
Le 15/04/2014 à 17h03
«un trou béant dans le protocole OpenSSL»
OpenSSL est une implémentation du protocole SSL/TLS, ce n’est pas un protocole en lui-même.
Le 15/04/2014 à 17h08
Avec Internet, il est maintenant admis que tout appareil qui ne reçoit pas régulièrement des mises à jour de sécurité est un danger pour ses utilisateurs et pour le réseau tout entier.
On a beaucoup parlé de l’arrêt des mises à jour de Windows XP (après une durée de vie très très longue). Mais que fait t’on de tout ces smartphones dont les mises à jour ne durent souvent que pendant quelques mois ?
Pourquoi faut t’il toujours attendre qu’il arrive une catastrophe pour que l’on suive ce que le bon sens et la sagesse nous auraient commandé de faire ?
Le 15/04/2014 à 17h10
Le 15/04/2014 à 17h18
J’aime bien la miniature qui mentionne Amazon et l’agrandissement qui cible Darty :p
Le 15/04/2014 à 17h23
Le 15/04/2014 à 17h38
Le 15/04/2014 à 17h41
Le 15/04/2014 à 18h13
Et le sous titre de la 1ere news sur Heartbleed était…
Tiens, aurait-on découvert une backdoor de la NSA ? " />
Le 15/04/2014 à 19h25
Le 15/04/2014 à 19h29
Et comment on fait avec la grande majorité des téléphones android qui n’ont jamais droit à la moindre mis à jour?
Et bien on écarte les fesses, merci google…
Le 15/04/2014 à 19h31
Le 15/04/2014 à 19h34
Le 15/04/2014 à 19h45
Le 15/04/2014 à 20h00
Le 15/04/2014 à 20h05
Le 16/04/2014 à 12h21
Le 16/04/2014 à 20h36