Composants

À La demande d'Adobe, Hackers Nix 'clickjacking' Talk

Camilla in the Concubine Wars (Part 1) - Fire Emblem: Fates (Fanmade)

Camilla in the Concubine Wars (Part 1) - Fire Emblem: Fates (Fanmade)
Anonim

Après qu'Adobe Systems leur ait demandé de garder le silence sur leurs découvertes, deux chercheurs en sécurité se sont retirés d'une discussion technique où ils allaient montrer comment ils pouvaient prendre le contrôle du navigateur d'une victime en utilisant une attaque en ligne. "

Robert Hansen et Jeremiah Grossman devaient livrer leur conférence la semaine prochaine à la conférence OWASP (Open Web Application Security Project) à New York. Mais le code de preuve de concept qu'ils avaient développé pour montrer comment fonctionnait leur attaque par détournement de clic révélait un bug dans l'un des produits d'Adobe. Après une semaine de discussions avec Adobe, les chercheurs ont décidé de tirer la parole vendredi dernier.

Bien que Hansen et Grossman croient que la faille du clickjacking réside dans la conception des navigateurs Internet, Adobe les a convaincus de ne pas discuter jusqu'à ce qu'ils puissent sortir un patch. «Dans un entretien, Adobe pense pouvoir faire quelque chose pour rendre le piratage plus difficile», a déclaré Grossman, directeur technique chez White Hat Security.

Dans une attaque clickjacking, l'agresseur pousse la victime à cliquer sur des liens Web malveillants sans s'en rendre compte. Ce type d'attaque est connu depuis des années, mais n'a pas été considéré comme particulièrement dangereux. Les experts en sécurité pensaient qu'il pourrait être utilisé pour commettre des fraudes publicitaires ou pour gonfler les notes Digg d'une page Web, par exemple.

Cependant, en écrivant leur code de preuve de concept, Hansen et Grossman ont réalisé que le clickjacking

"Quand nous l'avons finalement construit et que nous avons obtenu la preuve de concept, c'était vraiment désagréable", a déclaré Grossman. "Si je contrôle ce sur quoi tu cliques, combien peux-tu faire de mal?" Il se trouve que tu peux faire un tas de choses vraiment mauvaises. "

Ni Grossman ni Hansen, PDG de SecTheory, ne voulaient entrer dans les détails de leur attaque. Cependant, Tom Brennan, l'organisateur de la conférence OWASP a dit qu'il a vu le code d'attaque démontré et qu'il permet à l'attaquant de prendre le contrôle complet du bureau de la victime.

Les chercheurs disent qu'ils n'ont pas été poussés par Adobe. "Ce n'est pas un mal", a déclaré Hansen lundi sur son blog.

Lundi dernier, Adobe a publié une note, remerciant les chercheurs d'avoir gardé le bug privé et indiquant que

Même si la divulgation du bug peut aider les attaquants, Brennan d'OWASP a déclaré que les chercheurs devraient continuer à donner leur avis afin de donner aux professionnels de l'informatique l'opportunité de comprendre la véritable nature de la menace.. "Il y a un problème de jour zéro dans les navigateurs qui affecte des millions de personnes aujourd'hui", a-t-il dit. "Quand une personne en parle, tout le monde est sur le même terrain."

Hansen et Grossman disent qu'ils s'attendent également à ce que Microsoft corrige un bug connexe dans Internet Explorer, et que beaucoup d'autres navigateurs sont également touchés par le problème.. "Nous croyons que c'est plus ou moins un problème de sécurité du navigateur", a déclaré Grossman.