Facebook a stocké en clair des mots de passe de « centaines de millions d’utilisateurs »
Et des dizaines de milliers pour Instagram
Le 22 mars 2019 à 07h50
6 min
Internet
Internet
Facebook avait sur ses serveurs les mots de passe en clair de centaines de millions d'utilisateurs. Le réseau social se veut rassurant : ils n'étaient pas accessibles de l'extérieur. Selon le spécialiste Brian Krebs, plus de 20 000 employés de Facebook pouvaient tout de même y accéder.
Depuis des années, les failles de sécurité sont monnaie courante, avec des causes et conséquences plus ou moins graves selon les cas. Facebook vient de définir un nouveau record : « dans le cadre d'un examen de sécurité de routine en janvier, nous avons constaté que certains mots de passe d'utilisateurs étaient enregistrés de manière lisible dans nos serveurs internes », explique la société. C'est évidemment contraire aux règles de sécurité.
Hasard ou non, ce communiqué officiel a été publié à 16h28, soit 11 minutes seulement après un billet du spécialiste en sécurité Brian Krebs où il dévoilait justement cette sombre histoire. Si la version officielle reste très sommaire, le chercheur donne plus de détails.
Les utilisateurs de Facebook et Instagram touchés
« Ne jamais stocker le mot de passe en clair » est une mesure de sécurité élémentaire selon la CNIL : « Lorsque l’authentification a lieu sur un serveur distant, et dans les autres cas si cela est techniquement faisable, le mot de passe doit être transformé au moyen d’une fonction cryptographique non réversible et sûre, intégrant l’utilisation d’un sel ou d’une clé ».
Le réseau social tente de limiter la casse : les mots de passe n'étaient pas accessibles par des personnes extérieures à Facebook. Il affirme également n'avoir à ce jour aucune preuve que des personnes internes auraient abusé ou utilisé à mauvais escient ces informations. Une enquête est toujours en cours.
Bien évidemment, ce défaut de sécurisation a été corrigé et les utilisateurs concernés vont être contactés. Aucune campagne de réinitialisation des mots de passe n'est prévue pour l'instant. L'ampleur des dégâts a par contre de quoi laisser perplexe : « Nous estimons que nous allons notifier des centaines de millions d'utilisateurs de Facebook Lite, des dizaines de millions d'autres versions de Facebook et des dizaines de milliers d'utilisateurs Instagram ».
La société de Mark Zuckerberg en a profité pour examiner la manière dont sont stockées d'autres données, notamment les jetons d'identification, en procédant à des correctifs lorsque cela était nécessaire. Nous n'avons pas plus de détails sur ce point.
Dans tous les cas, Facebook ne précise pas comment – et depuis quand – des centaines de millions de mots de passe en clair se sont retrouvés sur ses serveurs.
20 000 employés Facebook auraient eu accès aux mots de passe
Sur son blog, Brian Krebs donne bien plus de détails. Tout d'abord, les premiers mots de passe enregistrés en clair remonteraient à 2012 et 200 à 600 millions d'utilisateurs seraient concernés. Plus de 20 000 employés de Facebook auraient eu la possibilité d'y accéder.
Selon une source interne participant à l'enquête, les journaux indiqueraient qu'environ 2 000 ingénieurs ou développeurs auraient effectué près de neuf millions de requêtes sur des jeux de données contenant les mots de passe en clair.
Dans une interview accordée à Brian Krebs, Scott Renfro, ingénieur logiciel chez Facebook, explique que sa société ne souhaite pour l'instant pas communiquer sur des chiffres précis. Il confirme qu'une campagne de réinitialisation des mots de passe n'est pas à l'ordre du jour, car ils ont été enregistrés « par inadvertance » et qu'il n'y a « aucun risque réel ». C'est probablement aussi une manière de limiter la panique chez les utilisateurs et de tenter de minimiser ce manque flagrant de sécurité. Dans tous les cas, vous pouvez toujours le faire de manière préventive.
Quand Facebook assure la promotion du chiffrement et de la sécurité
Dans son billet de blog, Facebook rappelle ensuite qu'il connait parfaitement les pratiques élémentaires de sécurité. Les mots de passe sont normalement hachés, salés et la fonction de dérivation de clé scrypt est utilisée. Le spécialiste Stéphane Bortzmeyer revient sur le fonctionnement de cette dernière dans ce billet de blog.
Comme pour faire tenter d'oublier qu'il a enregistré des millions de mots de passe en clair dans ses bases de données, Facebook détaille les différentes couches de sécurités mises en place : détection d'activité suspecte, envoi d'alerte en cas de connexions non reconnues, vérification des identifiants ayant fuité sur Internet pour trouver des correspondances avec des comptes et enfin la double authentification (SMS, application, clés U2F). Si ce n'est pas déjà fait, c'est surement une bonne idée d'activer cette dernière fonctionnalité.
Pour rappel, nous avons publié il y a quelque temps un guide sur le choix d'un bon mot de passe et d'un gestionnaire, avec des tests de plusieurs d'entre eux :
- Choisir un bon mot de passe : les règles à connaître, les pièges à éviter
- Mots de passe : on vous aide à choisir le gestionnaire qu'il vous faut
Un cas pas isolé, mais d'une ampleur inédite
D'autres sociétés ont connu des problèmes similaires, notamment Twitter et GitHub au cours de l'année dernière. Dans les deux cas, les mots de passe en clair étaient enregistrés par mégarde dans les logs des serveurs à cause d'un « bug ». Mais aucun des deux n'arrive à la cheville de Facebook, ni en quantité (plusieurs centaines de millions) ni en durée (depuis 2012).
Par contre, comme nous avons pu le voir avec les Échos en avril dernier (corrigé depuis) certains stockent encore par défaut des mots de passe en clair dans leur base de données. Si vous êtes confrontés à ce genre de mauvaise pratique – par exemple si le mot de passe est renvoyé par email en cas d'oubli – nous avons mis en place une adresse email dédiée pour que vous puissiez nous en informer :
[email protected]
Facebook a stocké en clair des mots de passe de « centaines de millions d’utilisateurs »
-
Les utilisateurs de Facebook et Instagram touchés
-
20 000 employés Facebook auraient eu accès aux mots de passe
-
Quand Facebook assure la promotion du chiffrement et de la sécurité
-
Un cas pas isolé, mais d'une ampleur inédite
Commentaires (70)
Vous devez être abonné pour pouvoir commenter.
Déjà abonné ? Se connecter
Abonnez-vousLe 22/03/2019 à 07h58
Ce qui est fou c’est qu’il y à aucune moulinette qui vérifie chaque jours sur les mots de passe dans la bdd ne “pings” pas avec des mots commun piochés dans un simple dictionnaire. Après je suppose que pouvoir récupérer les mot de passe doivent être très restreint au niveau employés. Par contre quand je vois le “caca” ( j’ai pas dis que c’est mieux ailleurs ) qu’est facebook sur plein de choses, j’ai du mal à comprendre ce que font actuellement les 45.000 employés qui bossent pour eux.
Le 22/03/2019 à 08h02
Ce que tu dis ne m’étonne pas, ça ne me viendrait pas à l’idée de stocker des mots de passe en clair et donc ça ne me viendrait pas à l’idée de vérifier régulièrement qu’ils le sont.
Je ne comprends même pas comment c’est possible qu’ils ne se soient pas rendu compte de ça avant, en travaillant sur leur code …
Le 22/03/2019 à 08h12
Avec un bon salaire, les gens sont prêt à faire n’importe quoi.
Le 22/03/2019 à 08h17
Le 22/03/2019 à 08h22
Mais quand le code qui vérifie le mot de passe est exécuté, on pourrait imaginer que ça soit le même code pour tout le monde et donc, qu’il échoue sur les mots de passe en clair (si les autres sont hashés).
Mais j’imagine que leur base de code est un poil plus complexe et qu’ils gèrent plusieurs formes de hash selon les époques et donc qu’ils gèrent aussi les versions non hashées.
Le 22/03/2019 à 08h29
La sécurité n’est pas leur business, donc personnellement ça ne me choque pas qu’ils n’y aient pas fait attention pendant un temps. Il faut régulièrement se battre pour tester que les trucs “pas possibles” ne sont effectivement pas possibles, et ça prend du temps et de l’argent.
Le 22/03/2019 à 08h38
Comme quoi ils ont raison de faire un audit " />
Maintenant quand tu vois que leur stack technique et leurs pratiques sert de référence à tous les branleurs fans d’agile de conférences devops et autres architectes branchés qui se la pètent à expliquer la vie à l’industrie tu te dis que la maintenance logicielle a de beaux jours devant elle " />
Eux et netflix " />
Le 22/03/2019 à 08h41
Non, l’ensemble des développeurs étant passé sur un code qui stocke en clair des infos d’identifications sans avoir averti devraient prendre la porte immédiatement.
Il y a un minimum tout de même " />
Et une boite web par définition est aussi dans le business de la sécurité, de gré ou de force.
Le 22/03/2019 à 08h42
je crois que la référence côté stack technique c’est plutôt Amazon. Et effectivement Netflix pour l’agile, même s’ils sont très, très loin dans le domaine.
(et d’ailleurs, ils tournent sur Amazon…)
Le 22/03/2019 à 08h44
Le 22/03/2019 à 11h45
Fichtre, j’utilise justement les apps “Lite” sur mon tel … je n’ai encore rien reçu, j’espère que je suis passé entre les mailles du filet " />
Le 22/03/2019 à 11h46
Le 22/03/2019 à 12h18
Il affirme également n’avoir à ce jour aucune preuve que des personnes internes auraient abusé ou utilisé à mauvais escient ces informations.
Ce qui me choque dans cette affirmation, c’est quelle sous-entend qu’il pourrait y avoir une utilisation à bon escient des mots de passe en clair.
Pourquoi n’ont-ils pas simplement dit “utilisé” tout court ?
Le 22/03/2019 à 12h19
Ça dépend comment sont utilisé les logs.
Je ne connais pas le détail, mais la façon dont c’est présenté peut laisser penser qu’il s’agit d’une base de logs mise à disposition des ingés, probablement pour faire des tests divers. Si c’est le cas c’est pas très étonnant qu’elle ne fasse pas l’objet de revues, c’est les logs de prod qui sont surveillés.
Et selon la façon dont les devs y accèdent, la présence du mdp n’est pas forcément évidente (par exemple si tu y accèdes via un système de requêtes, tu ne le verras pas les mots de passe sauf à les chercher spécifiquement)
Par contre le fait qu’aucun ne l’ai vu en 7 ans… c’est effectivement difficile à croire.
Le 22/03/2019 à 13h50
Le 22/03/2019 à 13h51
Plus de 20 000 employés de Facebook auraient eu la possibilité d’y accéder.
Plus quelques centaines à la NSA.
Le 22/03/2019 à 13h53
Le 22/03/2019 à 14h26
Je pense que nous ne saurons jamais ce qui s’est vraiment passé, mais c’est une preuve de plus rappelant que mêmes les GAFAM ne sont pas à l’abri de grosses fuites. Google/Gmail, Facebook & co qui laisse fuiter ses mots de passes, ça arrivera forcément un jour, avec les conséquences qu’il y a derrière.
Après tout c’est déjà arrivé à d’autres “grands” tels que Sony. Donc… pourquoi diable les gens continuent-ils d’offrir leur confiance à ces multinationales ? Faudra t-il un drame à l’échelle mondiale pour que les consciences se réveillent ? Et même si ça arrive, combien on parie que le fautif minimisera les faits, et les gens s’en contenteront, ou se diront “ouais mais on a pas (envie de chercher une) d’alternative de toute façon” ? :-p
Le 22/03/2019 à 14h48
Le 22/03/2019 à 14h53
Oh tu sais, ils ne s’embettent pas à passer par facebook.
Il récupère directement tes logs sur ton PC via un keylogger ou une backdoor dans l’OS. :p
Le 22/03/2019 à 15h25
Je pense que tout les moyens sont bons, et qu’ils n’en négligent aucun.
Le 22/03/2019 à 15h55
Le 22/03/2019 à 17h17
Je me demandais comment tu pouvais savoir si les mot de passe etait sauvegarder en clair dans leur base de donné sans avoir accès directement. J’ai eu ma réponse.
Le 22/03/2019 à 18h17
Ce genre d’actus fait du bien tellement c’est rafraîchissnt, quand tu te demandes si tu as de bonnes pratiques à ton taf " /> Merci Facebook ! " />
Le 22/03/2019 à 18h19
C’est la crème de l’ingénierie chez Facebook.
Le 22/03/2019 à 18h19
Le réseau social tente de limiter la casse : les mots de passe n’étaient
pas accessibles par des personnes extérieures à Facebook.
Il y a des cas où les mots de passe sont accessibles par des personnes extérieures à une société ? " />
Le 22/03/2019 à 08h44
" /> " />
Le 22/03/2019 à 08h48
La sécurité, c’est le business de toute entreprise dont le modèle économique repose sur la collecte massive de données privées.
Le 22/03/2019 à 08h48
Encore un coup d’un stagiaire ? " />
Le 22/03/2019 à 08h50
Le 22/03/2019 à 09h03
Tu ne peux pas faire de moulinette de ce type puisque normalement tu stockes les mots de passe hachés et salés. Sauf à rehacher /saler chacun des mots de la liste à chaque fois, ce qui demandrait trop de ressources processeur, où à stocker la base hachée et salée pour chaque utilisateur, ce qui demanderait trop d’espace disque. C’est un peu le principe du hachage salage pour qu’un pirate qui aurait récupéré la base de données ne puisse pas le faire en temps raisonnable justement " />
Dans le cas de facebook j’ai cru comprendre le stockage n’est d’ailleurs pas dans la BDD elle-même mais plutôt dans des fichiers annexes type logfiles.
Le 22/03/2019 à 09h04
Le 22/03/2019 à 09h07
Et tout le monde cri au loup : “c’est des noob chez facebook”.
Sauf que:
Y’a peu de gens qui font ce qu’ils font et plus d’un ici n’en est pas capable. Donc voila pour les commentaires de ce genre issus du poullailler.
C’est devenu monnaie courante ces problèmes. Bien malheureusement.
Quand on voit la problématique du libre ou tout le monde peut relire le code mais que pas grand monde le fait. Quid de Npm/NodeJs ? Il y a plus d’un religieux du Js qui l’a bien fermé et qui a plus ou moins pissé dans son froc ce jour là. Ou encore SCP qui récemment a probablement du décrocher le record de longévité de présence d’une faille.
Quand on voit la problématique entrepreneuriale du “pas le temps de niaiser”. On finit toujours par faire un truc à l’arrache et ça finit mal. Comme toujours.
Donc voila c’est pas que chez FB. Du bug et de la faille il y en a des tas dans un tas de logiciels. Suiffit de regarder les traqueur de bug des dites suite logicielles.
Ces facteurs principaux devraient forcer a repenser les modèles de production/developpement… ce ne sera pas le cas. Et dans un mois peut-être on aura un autre sujet du genre; et le poulailler cocotera de plus belle.
Le 22/03/2019 à 09h08
Ca veut dire que personne chez Facebook ne regarde les logs depuis 2012 ?
" />
Le 22/03/2019 à 09h10
Ce qui m’étonne le plus dans la news, c’est que 20000 employés auraient eu accès aux mots de passe.
Le 22/03/2019 à 09h17
Le 22/03/2019 à 09h23
Le 22/03/2019 à 09h49
Sinon y a l’API haveibeenpwned.com qui permet de tester les mots de passes compromis, je pense que c’est pas mal pour vérifier la sécurié.
Le 22/03/2019 à 09h55
Petit abus de language selon moi, qui me fait penser que certains cherchent le sensationnalisme.
“Stocker” me fait penser qu’ils ont étés enregistrés dans le but d’être exploité tel quels. “Sauvegardé” me parait plus correct, ils ont été enregistré par inadvertance dans un flux de donné qui se trouvaient contenir les mots de passe mais le but n’était pas de les exploiter.
Bref, je ne suis absolument pas pro Facebook, mais y’a un moment on pourrait prendre tout ça pour de la mauvaise foi…
Le 22/03/2019 à 10h01
Le 22/03/2019 à 10h07
Le 22/03/2019 à 10h10
Le 22/03/2019 à 10h10
Très largement dans le domaine de la maintenance de SI, une fois accrédité tu as accès à tout.
Quand je faisais de la maintenance du SI d’un opérateur telco j’avais accès à l’ensemble des données personnelles de dizaines de millions de clients ( Adresse / Date de naissance, Données bancaires, ….). Et l’accès à la base tous les sous traitants et employés de l’opérateur y avait accès ( Soit directement via SQL soit via webServices).
Le 22/03/2019 à 10h12
Les mots de passe étaient a priori contenu dans des fichiers de logs, et la finalité n’était pas d’authentifier les utilisateurs en utilisant ces donnés.
les mots de passe utilisateurs étant eux stockés hashés
Le 22/03/2019 à 10h13
Déjà difficile à admettre s’agissant d’une petite boite alors qu’à mon échelle de total amateur je respecte ce béaba y compris s’agissant des logs, alors venant d’une boite comme facebook, là on touche le fond aussi bien pour le manquement en lui-même que s’agissant de la durée " />
Le 22/03/2019 à 10h16
Justement,
Le 22/03/2019 à 10h24
Lire commentaire #25
Mais b; vous lisez un peu ?
J’ajouterai à mon commentaire initial (#17) :
Le plus beau est que plus d’un se sent pousser des ballz d’expert en sécurité alors que les détails du désordre ne sont pas bien connus ou connus tout court. Si ce n’est de la part des communicants d’un coté ou de ce qui filtre du coté des véritables expert en sécurité. Bref savoir toute la vérité la dessus sera encore bien difficile. Et il y a fort à parier que ce phénomène (et son origine) est la résultante d’un concourt de circonstances décrites plus haut.
Vous consultez à combien les kikis ? Peut-être que FB pourrait débloquer une ligne budgétaire pour améliorer la sécurité en consultant les avis des commentateurs sur NextInpact. 300€ de l’heure ?
Le 22/03/2019 à 10h24
C’est la théorie, je répond sur le côté pratique :)
Je serais pas surpris qu’en fouillant leurs archives il y ait un mail qui pointe le problème et qui a été oublié dans un coin.
Le 22/03/2019 à 10h27
Arf, edit trop tard :(
Je disais, les équipes chez Facebook fonctionnent comme de petites entreprises, avec chacune leurs objectifs, leurs besoins…
J’imagine dans ce cas qu’une équipe qui bossait sur la version web mobile a simplement eu besoin de logger les requêtes, elle à utilisé le produit d’une autre équipe en l’utilisant de manière incorrecte, ce qui a fait que des informations sensibles ce sont retrouvés non obfusqués dans ces fichiers de logs
Le 22/03/2019 à 10h31
En stage depuis 2012 ? " />
Le 22/03/2019 à 10h37
Le 22/03/2019 à 10h44
Le 22/03/2019 à 10h48
oui enfin, par essence, FTP transmet tout en clair " />
Le 22/03/2019 à 10h55
Le 22/03/2019 à 11h04
Le 22/03/2019 à 11h08
Ça a beau être une entreprise valorisée pas loin des 500 milliards de dollars, ça reste des humains, et les humains font des erreurs :p
Le 22/03/2019 à 11h11
C’est quand même une boulette énorme et qui est très étonnante d’une boîte comme Facebook.
Je les porte pas dans mon coeur et pourtant, il faut bien avouer qu’ils ont tout un tas de cadors au dev…
La seule explication possible : un manque total de gouvernance (c’est sans doute un gros mot dans le monde des internets innovants ;)). Chaque équipe doit opérer indépendamment, et du coup il suffit d’un mouton noir pour en arriver là…
Mais le plus étonnant pour moi, c’est qu’ils ne lancent pas une campagne de réinitalisation de mots de passe.
En plus avec Facebook Login, ça pourrait avoir des impacts sur plein de sites, je suppose (?).
A mon avis ils vont devoir revenir en arrière là-dessus.
Le 22/03/2019 à 11h20
Le 22/03/2019 à 19h08
Ils veulent dire que les logs ne font a priori pas partie des données que Cambridge Analytica a récupérées. " />
Le 22/03/2019 à 19h38
C’est tout simplement incroyable qu’une entreprise comme Facebook, un des GAFA, ne crypte (hashe) pas ses mots de passe.
Le 22/03/2019 à 20h50
Alors facebook est une boite américaine, donc soumise aux contrôles sox, du coups comment ils ont pu passer à travers ? Soit les auditeurs sont complices et ça prouve que les audits en servent à rien, soit ils ont maquillé les fait et dans ce cas c’est super grave.
Le 22/03/2019 à 21h13
Après avoir vu une appli qui transmet les identifiants de connexion de sa BDD dans une URL en get ou encore celle qui trace des erreurs de connexion en mettant les credentials dans la trace, plus rien ne me surprend personnellement.
Le 22/03/2019 à 21h43
Le 22/03/2019 à 22h50
Le 22/03/2019 à 23h36
Ce que je comprend de l’article d’origine (de Krebs), c’est que ces mots de passes n’étaient pas dans une BDD.
Je pense que le scénario qui a eu lieu est que des devs avaient besoin de tracer des infos pour débugguer un truc. Ils ont fait une moulinette qui écrivait tout sur disque pour voir ce qui bloquait. Et ils ont oublié de la désactiver une fois fini.
Et c’est comme ça que tu te retrouves avec des millions de mots de passes en clair sur le disque dur d’un dev.
Le 23/03/2019 à 06h38
Le 23/03/2019 à 11h39
Le 23/03/2019 à 16h33
Le 25/03/2019 à 05h37
Ne dites pas “Face de bouc a stocké”.
Dites : “la NSA stocke”.
Le passé composé, c’est pour les niais de service.
Le 25/03/2019 à 09h32
le pb c’est que FB est devenu une brique de SSO pour beaucoup d’applis donc leur auth doit être irréprochable