Publié par UnderNews Actu

Peut-on pirater votre réseau avec une simple application JavaScript ? La réponse serait oui à en croire les résultats de recherche présentés à la conférence Black Hat 2012 par Phil Purviance et Joshua Brashars, consultants senior à AppSec Consulting.

C’est une démonstration surprenante par son degré d’automatisation, et qui illustre le danger que peut représenter de nos jours une simple application JavaScript.

Techniquement parlant, cette attaque utilise du social engineering pour tromper l’utilisateur et le faire accéder à un site malicieux. Sur ce site, un code JavaScript malveillant se lance et ordonne au navigateur de scanner le réseau local, puis de lister tous les dispositifs connectés.

Dès lors, une opération de brute-force est lancée pour forcer l’accès à ces derniers. En dernière étape, une attaque du type CSRF (Cross-Site Request Forgery) est utilisée pour télécharger et installer un Firmware malicieux sur le routeur, et en obtenir le plein contrôle. Tout simplement époustouflant !

« Nous avons remplacé un système d’exploitation dans un dispositif réseau, et pris le contrôle total là-dessus », a déclaré Purviance. Précisons aussi que l’attaque cible un routeur SOHO (small office/home office) de Linksys, conçu par Cisco et largement utilisé dans les entreprises.

« Vous avez tout simplement transformé ces dispositifs SOHO en un schéma d’attaque Linux dévastateur », s’exclame Brashars. Le pire, est que l’utilisateur ne pourra jamais détecter l’attaque tant que le routeur piraté continuera de faire correctement son travail. Pour contrer cette attaque, les auteurs préconisent une plus grande restriction dans l’utilisation des ressources inter-sites, une meilleure protection anti-CSRF dans les dispositifs, ainsi que l’utilisation de mots de passe durs à prédire.

Malheureusement, on n’est pas au bout de nos frayeurs, car une deuxième attaque se basant sur JavaScript a été présentée dans cette même conférence. Une autre équipe d’experts d’Informatica64 est arrivée à utiliser un proxy pour remplacer le code JavaScript stocké dans le cache du navigateur, afin d’injecter un code malveillant que la victime aurait téléchargé en utilisant ce même proxy anonyme.

Afin de tromper un grand nombre d’utilisateurs, l’adresse du proxy PoC a été postée dans un forum public. Résultat, 4000 ordinateurs infectés en une seule journée par des fichiers JavaScript incrustés dans leurs caches. La simplicité de l’attaque a même poussé les auteurs à conclure que les gouvernements et les entreprises pourraient utiliser cette attaque pour espionner les utilisateurs, si ce n’est déjà le cas ! Les auteurs préconisent l’utilisation de serveurs-proxy de confiance, et d’effacer le cache navigateur régulièrement.

Concluons ainsi sur deux petites questions : la première, que peut-on faire en combinant ces deux attaques ? La deuxième : le web est-il si sûr aujourd’hui ?

Sources : SCM, Dark Reading, Developpez.com, MalwareCity

Related Posts Plugin for WordPress, Blogger...
  • Facebook
  • Twitter
  • Google Buzz
  • MySpace
  • Yahoo Buzz
  • Technorati
  • Netvibes
  • Delicious
  • Digg
  • Windows Live
  • LinkedIn
  • E-Mail

Recherches en relation :

  • javascript logo
  • piratage vie privée javascript

Classé dans : Réseau & Sécurité

1 étoile2 étoiles3 étoiles4 étoiles5 étoiles (Pas encore noté)
Loading ... Loading ...

Mots clés : , ,

ARTICLE PRECEDENT

ARTICLE SUIVANT


Vos réactions

Ils parlent du sujet :

  1. Bidouilles | Pearltrees

    [...] BlackHat 2012 : JavaScript, vedette des exploits à la conférence de sécurité MooGNU : /g/ MooGNU (a copyleft alternative to copyrighted Nyancat) On 7/30/2012 the Free software desktop project MATE released version 1.4 to the public. Among the changes made in this release included the removal of the popular internet image 'Nyancat' that had previously been included in it. This change came about due to concerns by the developers with regard to its copyright status. In response to this change, anonymous posters on the 4chan technology image board /g/ autonomously decided to collectively collaborate on a Copyleft alternative to offer as a replacement to the copyrighted Nyancat. In fleshing out what form it should take many ideas were proposed and the resulting image that eventually developed was a running GNU (mascot of the Free Software Foundation) whose body consisted of a piece of peanut butter toast (in tribute to the open nature of George Washington Carver) and featured an artifical rainbow trailing it. Ce que vous avez toujours voulu pirater sans savoir comment Dans la seconde partie de cet article, je vais traiter de trois aspects passionnants du piratage : La vie privée, les outils de votre quotidien, et l’entreprise. Au travers de nombreux exemples, je vais vous montrer pourquoi il est difficile à l’heure actuelle de se reposer sur des services en ligne et combien il est facile d’accéder à vos informations. Quand ces méthodes ne reposent pas sur des failles de sécurité, elles trouvent souvent leurs origines dans une négligence de notre part. As editor of the Jargon File , I often get email requests from enthusiastic network newbies asking (in effect) "how can I learn to be a wizard hacker?". Oddly enough there don't seem to be any FAQs or Web documents that address this vital question, so here's mine. If you are reading a snapshot of this document offline, the current version lives at href="http://www.ccil.org/~esr/faqs/hacker-howto.html . The Jargon File contains a bunch of definitions of the term `hacker', most having to do with technical adeptness and a delight in solving problems and overcoming limits. [...]


Connexion via :




Notifiez-moi des commentaires à venir via e-mail. Vous pouvez aussi vous abonner sans commenter.