Bon alors, j'ai lu un peu plus sur cette nouvelle. En fait il y a plusieurs conditions a remplir pour que l'attaque soit possible:
- Injecter du code dans le browser, donc il faut controller au moins une XSS, ou au moins une injection de javascript dans du http (pas deconnant dans le contexte du point 2.). Celle-ci peut bien sur etre sur n'import quel site, pas sur le site dont on attaque les cookies (sinon, autant les lire direct via XSS)
- Avoir acces au traffic reseau de la victime (meme reseau, MiTM...)
Apres ca, visiblement ils utilisent une attaque known plaintext, qui veut dire qu'ils arrivent a controller les blocs utilises a l'initiailisation de la connection TLS, et peuvent donc reduire l'entropie du bloc vu qu'ils possedent la version en clair et chiffre. Je specule, mais je pense que c'est le role de Javascript de controller les donnees clear-text en entree, et au sniffer reseau de recolter les donnees chiffrees.
Apres, le reste, la partie interessant n'est pas encore publiee...
Donc en gros le vecteur d'attaque semble etre d'utiliser au moins une connection http (pour l'injection du javascript) dans un reseau controlle par l'attaquant (tout reseau ouvert). Sympa...
Source: Heise et the register
Pour ceux qui sont interesse l'attaque known plaintext de TLS se base sur ce papier.
Partager