Né au début de l'année, distribué vaille que vaille durant le début du confinement fin mars, Cyber Risques, nouvelle publication dédiée à la sécurité informatique créée à la suite de Mag-Securs, n'a pas pu bénéficier de la part de l'INPI d'un enregistrement de marque classique, sans réserves. Il est en effet de plus en plus difficile de donner à un titre de presse un nom clair et explicite comme Femme actuelle, Auto-Moto, Le Télégramme, Le Bien public. Toute expression du langage commun est désormais rejetée. Le nom Cyber Risques ne peut donc pas être protégé comme marque déposée.
Comme il était exclu de prendre le moindre risque de prêter à confusion ou de ne pas être en conformité avec la législation en vigueur -ce qui est la moindre des choses pour une publication consacrée à la SSI-, ceci nous a conduit à renoncer à utiliser le titre Cyber Risques et à rapprocher davantage notre publication du portail d'informations L'1FO de L'Informaticien en l'appelant désormais «L'1FO-CR, le journal des risques cyber». Format (grand) et contenu (diversifié) sont repris de l'un à l'autre. L'1FO-CR est votre nouveau rendez-vous trimestriel ! Vous pouvez acheter le dernier numéro depuis cette page ou mieux vous abonner.
Morceau choisi du n°1
Disponible sur notre boutique en ligne (achat sécurisé SSL via la passerelle de paiement Stripe) :
Le spécialiste de l'EDR rachète pour 96 millions de dollars Preempt Security, un jeune éditeur à l'origine d'une solution de contrôle des accès. Ce faisant, CrowdStrike fait un pas de plus vers le Zero Trust, tendance dont l'EDR semble parfois le parent pauvre.
CrowdStrike a annoncé hier son projet de rachat de Preempt Security. La société spécialisée dans la protection des endpoints débourse environ 96 millions de dollars, dont 86 millions en cash et le reste en stock options, pour s’offrir cette jeune pousse opérant pour sa part dans le monde de la sécurité des accès.
“Avec cette acquisition, CrowdStrike prévoit d'étendre ses capacités Zero Trust pour intégrer des informations critiques autour de l'identité et nous prévoyons de fournir un nouveau module dans le cadre de la plate-forme CrowdStrike Falcon, une fois l'intégration de Preempt terminée.
George Kurtz,
CEO et cofondateur de Crowdstrike
Fondée en 2014, Preempt fournit à ses clients une solution de gestion des accès dite de “conditional access” (lire plus bas). Concrètement, sa plateforme répertorie tous les utilisateurs du réseau d’une entreprise et va s’appuyer sur les identités, les comportements et les risques pour détecter une éventuelle menace et réguler les accès de manière appropriée. Elle s’appuie sur des algorithmes de machine learning et sur les règles de l’entreprise pour ce faire.
Zero Trust
Ainsi, Preempt s’inscrit dans une démarche Zero Trust alors que les architectures toujours plus hybrides rendent la sécurité périmétrique obsolète (lorsque seule ligne de défense d’une entreprise). Et ça, les éditeurs d’EDR le savent. Le rachat de la jeune pousse permettra à CrowdStrike de combiner la sécurité des workloads avec la protection par l’identité.
CrowdStrike entend intégrer la technologie d’accès conditionnel de Preempt à sa plateforme Falcon, afin de renforcer les capacités Zero Trust de cette dernière. Falcom, principale offre de CrowdStrike, comprend jusqu’à présent de la détection de menaces, des outils de réponse aux incidents et de la visibilité sur le réseau de l’entreprise.
L’accès conditionnel, c’est quoi ?
Le Conditional Access, ou accès conditionnel, domaine dans lequel oeuvre Preempt, est une stratégie de contrôle des accès aux ressources (données, applications, etc.) de l’entreprise. Il s’agit d’un système que l’on pourrait schématiser en if/then, dans lequel des signaux sont agrégés (par exemple tel utilisateur souhaite accéder à telle ressource à telle heure depuis tel endroit) de sorte à fournir la marche à suivre (bloquer ou autoriser l’accès ou encore demander un étape d’authentification supplémentaire par rapport aux politiques d’accès (en fonction de l’emplacement de l’IP, des droits de l’utilisateur ou encore du type d’appareil qu’il utilise). La finalité de cette forme de contrôle d’accès est de garantir la sécurité du SI sans toutefois freiner l’utilisateur (et donc réduire sa productivité).
Schéma du Conditional Access selon Microsoft.
Le projet de Campus Cyber porté par Michel Van Den Berghe posera ses valises en septembre 2021 à La Défense, en région parisienne, dans la tour Eria. Y est attendu un millier de salariés du secteur de la cybersécurité, de l'Anssi à Orange en passant par l'Epita.
On sait désormais où le Campus Cyber prendra ses quartiers. Fin juillet, Michel Van Den Berghe, le patron d'Orange Cyberdefense mandaté en juillet 2019 par Matignon pour piloter ce projet, nous confiait avoir remis au gouvernement cinq propositions, dont trois à La Défense (interview à lire dans InfoCR numéro 2). Etaient recherchés des lieux existants offrant entre 17 000 et 20000 mètres carrés, susceptibles d'accueillir entre 800 et 1000 spécialistes. Une décision était prévue courant octobre, à l'occasion des Assises de la Sécurité qui se tiendront à Monaco, en attendant que le gouvernement se prononce sur l'option de son choix. Nous étions alors au lendemain du remaniement.
Depuis, Cédric O a retrouvé son poste de secrétaire d'Etat au Numérique et les choses se sont, semble-t-il, accélérées. Selon Le Figaro, le choix de l'exécutif s'est porté sur la Tour Eria. Cet immeuble de 26 000 mètres carrés dont la construction doit s'achevée ce trimestre coche en effet toutes les cases du cahier des charges de Michel Van Den Berghe. Situé dans le quartier Bellini, à Puteaux, en contrebas de l'Esplanade de la Défense, il est situé à quelques minutes de marche de la Ligne 1 du métro et est desservi par plusieurs lignes de bus.
Ouverture en septembre 2021
La tour hébergera donc le millier de salariés attendu en septembre 2021. Une date surprenante : le patron d'Orange Cyberdefense nous expliquait en juillet vouloir tenir le calendrier initial, c'est-à-dire avoir un lieu prêt à accueillir les entreprises dès la fin du premier trimestre 2021. Toujours est-il qu'une soixantaine d'entreprises, d'organismes de formation et d'agences de l'Etat ont adhéré au projet de Campus Cyber, parmi lesquelles Atos, Orange, Capgemini, l'Anssi ou encore l'Epita.
Et ce ne sera qu'un début. L'immeuble Eria est en effet destiné à accueillir des activités surtout tertiaires. La "deuxième jambe" du Campus Cyber sera quant à elle posée au plateau de Satory, dans les Yvelines, pour la cybersécurité du secteur industriel et les activités qui exigent plus de surface. En outre, se refusant à une démarche jacobine, Michel Van Den Berghe entend mettre en place un réseau de campus en s'appuyant sur des structures existantes ou à créer en région. “Nous avons des soutiens forts. La région des Hauts de France réfléchit à une unité satellite dédiée à la sécurisation des PME et PMI, tandis que les Pays de Loire sont sur la partie smart cities, et la Bretagne sur tout ce qui touche à la défense et aux activités sensibles. Nous regardons à l’extérieur de Paris et avons déjà des accords tacites avec plusieurs régions” soulignait-il.
L'outil de vidéoconférence, un temps montré du doigt pour sa sécurité un brin défaillante, fait depuis amende honorable en multipliant les fonctionnalités de sécurité. Il annonce ainsi le support de l'authentification double facteur pour l'ensemble de ses utilisateurs toutes plateformes confondues.
On se rappellera que Zoom, au début du confinement, suscitait la controverse sur les questions de sécurité et de protection des données. L’entreprise a eu fort à faire pour corriger le tir. Non sans un certain succès, en témoignent ses résultats trimestriels. Poussant plus loin cette démarche, Zoom annonce qu’il supporte désormais la double authentification, 2FA pour les intimes.
Dans les faits, Zoom offrait déjà la double authentification, mais uniquement dans la version web de son service. Elle est désormais disponible pour les clients mobiles et desktop, et pour l'ensemble des utilisateurs, y compris les titulaires de comptes gratuits. En outre, l'outil ne proposait jusqu'à présent que le 2FA par le biais d'applications dédiée, telle que Google Authentification.
Sécurité renforcée
Désormais Zoom offre deux possibilités pour s'authentifier. "Avec la double authentification, les utilisateurs ont l'option d'utiliser des applications d'authentification qui supportent le protocole Time-Based One-Time Password (TOTP) (à l'instar de Google Authenticator, Microsoft Authenticator et FreeOTP), ou que Zoom envoie un code par SMS ou appel téléphonique en tant que second facteur du processus d'authentification" écrit Zoom dans un post de blog. Un choix qui s'explique sans doute par la volonté de simplifier l'authentification, notamment pour les clients légers, mais qui appelle à la prudence. La faiblesse de plus en plus flagrante du 2FA par SMS est fréquemment pointée du doigt comme aisément contournable par un attaquant.
Notons que Zoom en profite également pour proposer des codes de récupération, utile pour récupérer l'accès à son compte en cas de perte ou vol du terminal.
La double authentification est accessible depuis le Dashboard de Zoom, sous Avancé puis Sécurité. Des options dédiées aux administrateurs permettent également d'administrer plus finement l'option, par exemple en fonction de comptes ou de groupes spécifiques, ainsi que forcer la réinitialisation de l'authentification double facteur pour un utilisateur. Moins chère qu'un SSO, la solution conviendra notamment, selon Zoom, aux entreprises et autres organisations qui n'ont ni les moyens ni le temps de mettre en place un système de gestion des identifiants et des mots de passe.
Une faille s’est glissée dans les versions 4.2 à 5.0 du protocole Bluetooth. Affectant un composant utilisé pour configurer les clés d’authentification, cette vulnérabilité écrase ces dernières, ou au mieux affaibli leur chiffrement, permettant à un attaquant de se connecter au terminal ciblé.
Encore une faille dans le protocole Bluetooth ! CVE-2020-15802 affecte le composant CTKD, pour Cross-Transport Key Derivation, du protocole. Entre les versions 4.2 et 5.0, ce composant permet de générer les clés de chiffres lors de l’appairage de deux appareils prenant en charge le Low Energy et le BR/EDR (Basic Rate/Enhanced Data Rate). On parle de Dual-mode : les appareils décident qui de BLE ou de BR/EDR ils préfèrent utiliser, sans avoir à s’appairer une seconde fois sachant que CTKD permet d’écraser les clés de chiffrement .
Ce qui, dans le cas de BLURtooth, permet une attaque de type man-in-the-middle, l’attaquant écrasant les autres clés d’authentification Bluetooth sur l’appareil ciblé et de s’y connecter. Et donc d’accéder à tout dossier et application qui seraient partagés par ce biais.
Clés écrasées
Le Bluetooth Special Interest Group précise néanmoins que “pour que cette attaque réussisse, un appareil attaquant doit être à portée d'un appareil Bluetooth vulnérable prenant en charge les transports BR/EDR et LE et CTKD entre les transports et permet l'appariement sur le transport BR / EDR ou LE soit avec aucune authentification (par exemple JustWorks) ou aucune restriction d'accès contrôlée par l'utilisateur sur la disponibilité de l'appairage”.
Si la norme 5.1 du protocole contient les options permettant d’empêcher l’exploitation de BLURtooth, ce n’est pas le cas des versions antérieures. Quant aux patchs, distribués par chacun des fabricants de terminaux, on ignore encore quand ils pourront être diffusés.
En attendant, le SIG recommande des tests de conformité supplémentaires pour garantir que l’écrasement d’une clé autorisée par une clé non légitime ou plus faible ne soit pas autorisé. Il conseille en outre de limiter les appairages aux seules interactions de l’utilisateur ainsi que la durée du Dual-mode lorsque l’utilisateur n’a pas explicitement appairé son terminal avec un autre appareil.
En lançant YesWeHack EDU il y a moins d’un an, la plateforme française de bug bounty entendait attaquer le grand mal de la cybersécurité : la pénurie de compétences. Aujourd’hui, EDU recense 180 écoles et 3000 étudiants sur sa plateforme, une adoption sans doute boostée par sa gratuité lors du confinement.
En novembre 2019, YesWeHack lançait YesWeHack EDU. Cette plateforme éducative entend permettre à des étudiants de s’entraîner à la recherche de failles de sécurité sur des scénarios réalistes, dans des contextes identiques à ce qui existe aujourd’hui en production au sein des entreprises et des organisations. “L’objectif est de permettre aux étudiants de se confronter aux conditions réelles de gestion de vulnérabilités : depuis la recherche de failles, la rédaction de rapports de vulnérabilités et la méthodologie d’analyse de risques, le suivi des contributions et les corrections de vulnérabilités” écrit la jeune pousse française.
YesWeHack explique sa démarche par le manque de formations pratiques dans les universités françaises. En effet, s’il existe bel et bien un nombre croissant de cursus en cybersécurité, l’entreprise déplore que les programmes soient en règle générale “trop théoriques”. Il faut selon l’entreprise attendre les stages ou le premier poste avant que les étudiants soient confrontés aux problématiques réelles de la sécurité informatique des entreprises.
Du concret dans les formations
Lors du confinement, en avril, YesWeHack a choisi comme de nombreuses autres entreprises d’offrir gratuitement l’accès à sa plateforme EDU. “L’occasion pour bon nombre d’enseignants de tester YesWeHack EDU avec leurs étudiants et ainsi poursuivre, à distance, leur enseignement en ajoutant de la pratique aux cours traditionnels” ajoute la jeune pousse. Aujourd’hui, elle annonce ses chiffres : 3000 étudiants l’ont testée, pour un total de 180 écoles.
Cela peut sembler bien peu au regard des besoins actuels dans la cybersécurité. Entre 5000 et 10 000 postes seraient ainsi à pourvoir chaque année, rien qu’en France. “YesWeHack ambitionne de contribuer à la réduction de la pénurie de talents à laquelle le secteur est confronté en permettant aux étudiants, dès leurs premières années d’études, de s’entraîner à détecter et corriger des failles, dans des conditions réelles de Bug Bounty. Elle leur ouvre également des perspectives d’emploi vers des spécialisations porteuses telles que DevSecOps, Data Scientist, Security Analyst…”.
Ce n’est plus le cheval de Troie bancaire que l’on a connu mais plutôt désormais un vecteur d’attaques opéré par un groupe appelé TA542 lequel a des « clients » qui exploitent des trojans tels que Dridex, Qbot et TrickBot distribués sous forme de "seconde charge utile".
Emotet doit donc être détecté au plus tôt sur les postes infectés car sa présence laisse prévoir d’autres intrusions. Les premiers courriers d’hameçonnage contiennent la plupart du temps des fichiers joints de type PDF ou Word. Parfois le courriel contient seulement une URL qui pointe sur un document Word contenant des macros.
L’ANSSI a lancé une alerte le 7 septembre sur la recrudescence d’Emotet en France avec quelques recommandations : ► Sensibiliser les utilisateurs à ne pas activer les macros dans les pièces jointes et à être particulièrement attentifs aux courriels qu’ils reçoivent et réduire l’exécution des macros. ► Limiter les accès Internet pour l’ensemble des agents à une liste blanche contrôlée. ► Déconnecter les machines compromises du réseau sans en supprimer les données. ► De manière générale, une suppression / un nettoyage par l’antivirus n’est pas une garantie suffisante., Seule la réinstallation de la machine permet d’assurer l’effacement de l’implant.
Pour Matt Walmsley, expert cybersécurité et directeur Europe de Vectra, « chercher à identifier et à comprendre qui sont les opérateurs d’Emotet ainsi que leurs motivations fait partie du puzzle et c’est le rôle des forces de l’ordre. Mais le plus utile et le plus durable pour la sécurité reste de comprendre les tactiques et les techniques qu'ils utilisent et d'anticiper la manière dont elles pourraient être atténuées pour protéger les cibles du Trojan.
« Dans le cas d'Emotet, il s'agirait notamment de détecter l'utilisation abusive de comptes à privilèges, les mouvements latéraux sur le réseau local (pour les PME par exemple) et les comportements signalant la présence d’outils de commande et de contrôle (C&C). Les équipes de sécurité doivent être de plus en plus agiles, car le temps est leur ressource la plus précieuse pour faire face aux attaques de logiciels malveillants. Une détection et une réponse précoces sont essentielles pour reprendre le contrôle et arrêter les attaquants avant qu'ils ne puissent se propager dans l'organisation, et qu’ils volent ou empêchent l’accès aux données. »
L’éditeur installé dans la banlieue de Lille devait passer sous pavillon américain après que le fonds Catalyst ait investi en juin 2019 quelque 70 millions de dollars dans l’entreprise. Mais crise sanitaire et procédure judiciaire obligent, l’investisseur se retire.
En juin 2019, Vade Secure annonçait avoir signé un accord d'investissement avec le fonds américain General Catalyst. Ce dernier devait injecter 70 millions d’euros dans le spécialiste français de la sécurité des e-mails, faisant passer l’entreprise lilloise sous pavillon américain, avec un nouveau président en la personne de Stephan Dietrich, co-fondateur de Neolane.
L’éditeur comptait sur cet investissement pour renforcer sa présence aux États-Unis, où il dispose déjà de bureaux. Mais l’opération est aujourd’hui remise en cause et Vade Secure se voit privé des fonds de Catalyst. L’investisseur a préféré retirer ses billes compte tenu des difficultés rencontrées par Vade Secure aux États-Unis et de la crise sanitaire qui a fragilisé les PME américaines, coeur de cible outre-Atlantique de l’éditeur.
En effet, selon Les Echos, l’entreprise française a refusé la demande de Catalyst d’un nouveau report de la date de clôture de l’opération. Le fonds, se considérant dans l’impossibilité de mettre en oeuvre ses projets, a annulé son investissement. Vade Secure a néanmoins réussi à sécuriser 10 millions d’euros par le biais d’un prêt garanti par l’Etat, et 5 millions supplémentaires grâce à l’un de ses clients japonais.
Une plainte de Proofpoint
On est cependant bien loin des 70 millions annoncés et Vade Secure n’est pas au bout de ses déboires de l’autre côté de l’Atlantique. Il est en effet poursuivi en justice par son principal concurrent, ProofPoint. L’éditeur américain reproche au Français un vol de secrets industriels et commerciaux. “Nous avions embauché un peu plus de deux ans auparavant comme CTO un ancien salarié d'une société rachetée par Proofpoint. Et nous étions poursuivis pour simple suspicion d'appropriation de secret d'affaire” explique aux Echos le PDG de Vade Secure, Georges Lotigier.
Le patron de l’éditeur fait certainement référence au recrutement en février 2017 de Olivier Lemarié, actuel CTO de Vade Secure, qui occupait auparavant différents postes chez Cloudmark, aux fonctions de responsable des équipes ingénierie ou encore responsable produits. Or, en novembre 2017, Cloudmark était racheté pour 110 millions de dollars par Proofpoint. Selon Georges Lotigier, la procédure, qui permet à Proofpoint de “réclamer, sur la base de simples soupçons, des tonnes de documents pour prouver que nous n'avions dérobé aucune info confidentielle” , exige une “énergie folle”. Et surtout coûte en frais de justice 500000 euros par mois à Vade Secure. Qui, malgré ses difficultés, n’exclut pas de tenter prochainement une nouvelle levée de fonds.
L’éditeur spécialisé dans la sécurisation des endpoints se rapprochent du géant de Mountain View pour élaborer une nouvelle offre. Celle-ci entend notamment permettre aux entreprises de faire face plus efficacement aux APT.
Toute bonne sécurité informatique repose sur la détection des menaces, nous ne vous apprenons rien. Or dans un environnement de plus en plus distribué, entre postes de travail distants et cloud, repérer un risque avant qu’il ne devienne critique s’avère de plus en plus complexe. C’est à cette problématique que Tanium entend répondre en étendant son partenariat avec Google Cloud, avec l’intégration de Tanium Threat Response et de Chronicle.
“Cette intégration permet à nos clients d’investiguer sur les APT et autres menaces depuis leur détection et de remonter jusqu’au moment de la compromission pour apporter une réponse et des mesures correctives complètes” explique Orion Hindawi, co-fondateur et co-CEO de Tanium.
Né des Google Labs, Chronicle devait être le bras armée et autonome du géant de Mountain View dans le domaine de la cybersécurité, s’appuyant sur la solution VirusTotal, rachetée en 2015, et sur Backstory, un SIEM lancé en mars 2019. Finalement, Chronicle est absorbé en juin 2019 par Google Cloud, qui lui aussi proposait des produits de sécurité.
Prévenir et guérir
Dans le cas du partenariat entre Tanium et Google Cloud, il s’agit donc de rapprocher les analyses opérées par le second des outils de Threat Intelligence du premier, de sorte à offrir aux RSSI la corrélation des capacité d’analyses de Chronicle et des données remontées par Tanium, permettant “une recherche très rapide avec des capacités d’investigation sans précédent”.
“Avec Chronicle, les clients peuvent corréler jusqu'à un an de données recueillies à partir des informations fiables reçues des postes de travail et serveurs et de l’enregistrement de l'activité du réseau réalisé par la plateforme Tanium. Cet ensemble de données enrichies permet aux équipes d’intervention d’analyser de manière approfondie sur les attaques à long terme et de prendre des mesures correctives complètes” écrivent les deux sociétés dans un communiqué commun. .
Autre intégration au menu, celle de BeyondCord, de Google, qui donnera accès via Tanium aux données d'identité, d'état et de conformité des postes de travail et serveurs pour l'accès à distance de BeyondCorp. Enfin, les deux entreprises entendent travailler ensemble à la sécurisation des postes utilisateurs, sans donner plus de détails à ce sujet pour le moment, mais promettant de plus amples informations dans le courant de l’année.
Sur la liste [OSS Security] on voit une conversation intéressante sur la sécurité des MTA (Mail Transfer Agent). Une faille sur Qmail a été mentionnée par Georgi Guninski en 2005. Cette faille a été rejetée (ignorée) par DJ. Bernstein à l'époque au prétexte que "aucun système n'utilise 4GB de RAM pour son serveur de mail". Or, des équipes de Qualys on réussi à exploiter ce bug en produisant un Remote code execution pour cette même faille, 15 ans plus tard ! Voir les liens suivants:
Quelles réflexions en tirer ? La sécurité logicielle des serveurs de mail est toujours un sujet d'actualité pour ces infrastructures de l'internet. Qmail est considéré comme un serveur sécurisé, à côté de mastodontes comme SendMail ou Postfix. Ensuite, il n'est jamais trop tard pour patcher, ou pour prendre en compte une vulnérabilité logicielle !
Finalement, ce RCE (Remote Code Execution) dévoilé par Qualys a donné lieu à une intéressante discussion entre Georgi et DJ. Bernstein, l'auteur du logiciel. L'histoire ne raconte pas combien d'exploitations ont eu lieu en conditions réelles, sur des serveurs non patchés...
L’entreprise spécialisée en cybersécurité CheckPoint a découvert dans la célèbre application de “dating” plusieurs vulnérabilités qui auraient pu permettre à des attaquants, au moyen de faux liens, de dérober les données des utilisateurs et utilisatrices du site de rencontre.
A en croire leurs communications, les sites de rencontre tels que Tinder, Grindr ou encore AdopteUnMec ont connu des pics d’utilisation à l’occasion du confinement. La popularité croissante de ces services en font des cibles pour des hackers friands de données personnelles, alors que ces mêmes sites sont fréquemment pointés du doigt pour leurs pratiques un tantinet laxiste en termes de protection des données.
Les chercheurs de CheckPoint se sont récemment penchés sur l’un d’entre eux, OkCupid, et en ont eu pour leur argent... La société spécialisée en sécurité rapporte avoir découvert plusieurs failles dans l’application, lesquelles permettaient non seulement de mettre la main sur les données des utilisateurs, de leurs adresses IP à leurs préférences en passant par leurs adresses email ou encore leurs tokens d’authentification, mais aussi de prendre de le contrôle des comptes ciblés. Bref, une véritable mine d’or, qui n’a cependant pas été exploitée, semble-t-il.
Haro sur les cookies
Procédant par rétroingénierie, les chercheurs ont constaté que l’application mobile Android de OkCupid incluait une fonctionnalité de « liens profonds », permettant d'invoquer des intentions dans l'application via un lien de navigateur”. Ainsi, par le biais d’un lien créé par un attaquant, ce dernier sera en mesure d’ouvrir l’application dans un navigateur (webview). Ajoutons à cela la possibilité, contenue dans les paramètres utilisateurs, d’effectuer une injection XSS. “Toute requête sera envoyée avec les cookies des utilisateurs” précise l’équipe de CheckPoint. Une requête HTTP GET permet au pirate de récupérer les paramètres du profil de l'utilisateur, le paramètre pouvant être injecté au moyen d’un code JavaScript.
Dans leur test, les chercheurs précise que “le code XSS final charge un fichier JavaScript depuis le serveur des pirates. Le code JavaScript chargé sera utilisé pour l'exfiltration. Il contient 3 fonctions : 1. steal_token : vole le jeton d'authentification des utilisateurs, oauthAccessToken, et l'identifiant des utilisateurs, userid. Les informations sensibles des utilisateurs (IPI), telles que l'adresse électronique, sont également exfiltrées. 2. steal_data : vole le profil et les données privées des utilisateurs, leurs préférences, les caractéristiques des utilisateurs (par ex. les réponses données lors de l'inscription), et plus encore. 3. send_data_to_attacker : envoyer les données recueillies dans les fonctions 1 et 2 au serveur des pirates”.
API très ouverte
Mais les découvertes ne s’arrêtent pas là, puisqu’une mauvaise configuration de la politique Cross-Origin Resource Sharing (CORS) du serveur API du service de dating “permet à n'importe quelle origine d’envoyer des requêtes au serveur et de lire ses réponses”. Ainsi, une victime authentifiée sur l’application qui visiterait le site web de l’attaquant déclencherait l’envoi d’une requête JSON au serveur API, requête contenant les cookies de l’utilisateur. Le serveur répond quant à lui en renvoyant l’identifiant utilisateur ainsi que le jeton de connexion correspondant.
Des failles loin d’être anodines, mais qui d’une part n'ont apparemment jamais été exploitées, et d’autre part ont été corrigées. “CheckPoint Research a informé les développeurs de OkCupid des vulnérabilités exposées dans cette étude et une solution a été déployée de manière responsable pour garantir que ses utilisateurs puissent continuer d’utiliser l'application OkCupid en toute sécurité” écrit l’éditeur, qui recommande à tous les utilisateurs de mettre à jour l’app dans les plus brefs délais.
Le vendeur de portefeuilles à cryptomonnaies a été victime fin juin d’une intrusion dans ses systèmes. Une attaque qui n’a pas été détectée avant mi-juillet, mais qui ne touche pas directement les fonds stockés par les utilisateurs : les pirates n’ont eu accès qu’à une base de données e-commerce et marketing, contenant principalement des adresses email.
Les plateformes d’échange de cryptomonnaies sont fréquemment la cible d’attaques. Quand le Bitcoin était à son plus haut, les tentatives étaient quotidiennes, et régulièrement couronnées de succès, les hackers volant ici et là l’équivalent de quelques centaines de milliers de dollars en devises virtuelles.
Le rythme a quelque peu diminué mais l’industrie reste une proie particulièrement alléchante pour les cybercriminels. Ledger, entreprise française spécialisée en cryptowallets, des systèmes de stockage de cryptomonnaie, n’y a pas échappé. La société annonce avoir été victime d’une intrusion dans ses serveurs. C’est par le biais de son programme de bug bounty que Ledger a été informé, le 14 juillet, d’une potentielle vulnérabilité sur son site web. Aussitôt signalée, aussitôt corrigée.
Vol de données, et non de cryptomonnaies
Néanmoins, se penchant sur cette faille, l’équipe de Ledger découvre, une semaine environ après les faits, que celle-ci a été exploitée, permettant à un tiers non autorisé d’accéder à une base de données. L’entreprise prévient : les informations de paiement et les fonds stockés n’ont pas été affectés. Les pirates ont eu accès à une base de données marketing et e-commerce, “utilisée pour envoyer des confirmations de commande et des e-mails promotionnels”. Un accès obtenu via une clé API, désactivée depuis.
S’y trouvaient principalement un million d’adresses email d’utilisateurs, mais aussi “un sous-ensemble comprenant également les coordonnées et les détails de la commande tels que le prénom et le nom, l'adresse postale, l'adresse e-mail et le numéro de téléphone”. Ces dernières données concernent 9500 utilisateurs. En réaction, Ledger a prévenu la Cnil le 17 juillet, et a fait appel le 21 juillet à Orange Cyberdéfense “pour évaluer les dommages potentiels de la violation de données”.
Ledger surveille les places de marché bien connues des hackers afin d’y repérer la vente de ces données, et explique avoir réalisé et planifié la réalisation, de plusieurs pentests. Une plainte a en outre été déposée, tandis que les utilisateurs affectés ont été notifiés.