Il y a un an, a été découverte avec grande stupeur, la désormais célèbre chez les hackers "faille de sécurité heartbleed" .
Cette faille est provoquée par une erreur qui se situe au niveau de la fonction de " heartbeat" qui existe systématiquement dans la relation client-serveur en mode sécurisé (mode ssl) .
une faille d'autant plus vicieuse qu'elle concerne justement le fameux mode sécurisé existant entre serveurs nécessitant de telles sécurisations (serveurs bancaires, etc ....).
La fonction heartbeat est une fonction qui permet de maintenir un contact constant entre le client et le serveur, ceci afin d'éviter les coupures qui peuvent être potentiellement plus nombreuses en mode sécurisé .
grosso modo, lorsqu'il n'y a aucune activité entre le client et le serveur, le client envoie tout de même des données à intervalles régulier, et le serveur renvoie eu client ces mêmes données afin de dire "je suis toujours là à ton écoute même si tu ne fais rien " .
Un client peut donc envoyer 2000 octets de données et indiquer en avoir envoyé 64.000…. le serveur renverra vers le client les 2000 octets reçus du client + 62.000 octets récupérés de sa mémoire…
Dans ces 62.000 octets, il peut y avoir des données sensibles comme des cookies, des mots de passe, ….
C'est ainsi que l'hébergeur OVH s'est trouvé dans l'obligation de faire changer tous les mots de passe d'accès aux backoffice de tous leurs clients l'été dernier .
Et ce n'est qu'un exemple des conséquences d'une telle faille .
Toutes ces découvertes font l'objet d'une veille permanente chez defcon-7.com , ce qui enrichit constamment nos séminaires et séances de coaching sur la sécurité , et les techniques déployées lors d'un test / audit de sécurité , pénétration , que ce soit en entreprise oiu pour le particulier .