Mardi, la bibliothèque logicielle OpenSSL a été mise à jour en urgence pour corriger une faille critique. Baptisée Heartbleed, en référence à l’extension Heartbeats qu’elle affecte, la vulnérabilité met à mal le protocole SSL utilisé pour protéger les mots de passe, les identifiants, numéro de carte bancaire…
Des experts en sécurité ont découvert la faille dans le logiciel de cryptage des données utilisé par la moitié des sites Internet et la mise à jour a été déployée en urgence. Avec cette faille, les pirates peuvent en effet récupérer des informations en passant par la mémoire des serveurs de l’ordinateur et effectuer un nombre d’attaque illimité. Tous les trafics passés vers les services protégés peuvent donc être décryptés.
Comment ça marche ?
Tout ce qui utilise OpenSSL pour se connecter en HTTPS est concerné. La faille se situe dans la fonctionnalité « heartbeats » (des petits messages envoyés entre le serveur et le client pour indiquer qu’ils sont encore là, à la manière d’un ping) et permet de récupérer lire le contenu de la mémoire vive du serveur (celle qui stocke les clés de chiffrement, les mots de passe…). La faille permet au pirate de s’introduire dans le serveur de destination et d’en lire tout sa mémoire sans laisser la moindre trace. En effet, les « heartbeats » étant envoyés très régulièrement, ils ne sont pas enregistrés. Donc toute activité suspecte ne peut être détectée.
Une mise à jour et un moyen de contourner le problème ont été proposés. Les serveurs utilisant OpenSSL doivent désormais les appliquer au plus vite.
La faille qui touche le trafic HTTPS, qui concerne plusieurs centaines de milliers de serveurs dans le monde, est peut-être utilisée depuis des mois sans que personne ne le sache. Il semblerait que la faille existe depuis 2 ans environ. En tant qu’utilisateur, il n’y a rien à faire pour se protéger hormis changer tous ses mots de passe et espérer que les serveurs soient mis à jour au plus vite.
Le Centre gouvernemental de veille, d’alerte et de réponse aux attaques informatique a publié hier un bulletin d’alerte.
Le site heartbleed.com détail les caractéristiques et les vulnérabilités de la faille.