COMPTOIR
  
register

Des chercheurs découvrent que les navigateurs ne chiffrent pas les données sensibles en mémoire...

Les white hat hackers de l'équipe de spécialistes en sécurité de CyberArk Labs menée par Zeev Ben Porat ont découvert (un peu par accident) et été capables de démontrer une nouvelle vulnérabilité sous Google Chrome. Il se trouve que le navigateur stocke des informations sensibles, telles que les mots de passe, les cookies, les données de compte et d'accès (sauvegardées et entrées manuellement) en texte sans aucun chiffrement dans la mémoire principale de la machine, et il suffit d'utiliser l'outil open source ProcessHacker accessible librement en ligne pour les voir et les analyser, en dépit du fait qu'elles sont placées dans une section de la mémoire censée être privée et ne pouvant en principe être partagée par d'autres processus. Il va de soi que ceci implique bien évidemment d'avoir déjà un accès physique à la machine, ce qui limite forcément la portée du problème.   

 

 

chrome credentials processhacker demo mdp

 

Selon CyberArk Labs, Google Chrome n'est pas le seul à être affecté, tous les navigateurs basés sur le Chromium le sont aussi. Ceci inclut donc également Microsoft Edge. Mais les chercheurs ont également pu exploiter la vulnérabilité avec Firefox... Bref, pour tous les navigateurs susmentionnés, ils ont pu prouver sans difficulté que les informations d'identifications (URL, mots de passe et nom d'utilisateur) sont conservées sous forme de texte brut dans la mémoire, qu'un attaquant peut forcer le navigateur à charger en mémoire tous les mots de passe enregistrés dans le gestionnaire ou ceux entrés manuellement, et que les données des cookies - y compris celles des cookies de session - sont également gardées en mémoire sous la forme de texte brut. La vulnérabilité permet d'extraire tout cela de la RAM très facilement, tandis que l'accès aux cookies de session permet aussi de contourner certaines mesures protectrices, comme l'authentification forte. 

 

Comme le veut la coutume, Google a été informé de la vulnérabilité 14 semaines avant tout le monde, mais celui-ci a déjà répondu qu'il n'en fera rien, les attaques locales nécessitant un accès physique ne faisant pas partie du modèle de menace de Chrome. Une décision pleinement justifiée par la compagnie ici. Déception malgré tout pour CyberArk Labs et Gunter Born, qui estiment que Google fait une erreur et que ce type de données, les mots de passe en particulier, ne devraient jamais se trouver en mémoire sous la forme de texte brut. La vulnérabilité est désormais publique et reste donc a priori pleinement exploitable.

D'une part, le gestionnaire de mots de passe intégré des navigateurs a de manière générale rarement inspiré confiance (du moins auprès d'un public averti), puisqu'il a déjà été prouvé plusieurs fois que ceux-ci se contentaient parfois là aussi de stocker ces informations en texte brut. D'un autre côté, plutôt que d'accuser uniquement ces logiciels, il faudrait peut-être aussi regarder du côté de la sécurité de la mémoire au niveau de l'OS et de son fonctionnement, sans doute la vraie origine de ce « problème ». 

 

Un poil avant ?

Un Raptor retrouvé chez SANDRA !

Un peu plus tard ...

Les clients de TSMC vont potentiellement devoir dégainer encore plus de thunes et plus rapidement

Les 10 ragots
Les ragots sont actuellement
ouverts à tous, c'est open bar !
par Matthieu S., le Mercredi 15 Juin 2022 à 17h45  
par Un ragoteur des lumières en Bourgogne-Franche-Comté le Mercredi 15 Juin 2022 à 11h27
Ils ont aussi dit qu'ils ne feront rien...
Et ils ont expliqué pourquoi
par Une ragoteuse à forte poitrine en Auvergne-Rhône-Alpes, le Mercredi 15 Juin 2022 à 15h59  
par Naruto`kyun le Mercredi 15 Juin 2022 à 15h14
il va forcément se balader en clair dans la ram
On parle de stockage (en RAM ou HDD), pas d'un passage rapide dans la RAM. Et SGX n'a de sens ici que dans le cas où tu dois stocker longtemps dans la RAM un password sans isolation correct. Mais comme je l'ai dis plus tôt, avec l'isolation de la mémoire des processus le fait que le password se balade dans la RAM n'est pas un problème.
Et la phrase spécifique que tu cites est simplement un exemple pour montrer que tu fait abstraction de subtilités importantes pour arriver de manière frauduleuse à ta conclusion.
Tu es entrain de mettre au même niveau des choses totalement différent, tout ça pour relativiser/nier un problème qui est manifestement existant.

Contrairement à ce que tu sous entend il est totalement possible de faire un système qui protège correctement les mot de passes
 
Linux aussi a des trous
À aucun moment mon propos n'a été de dire que Linux est parfait. Je ne fais que noter que Windows à d'énorme problème pour la sécurité
 
je vais recommencer ma conclusion sur la sécurité pour moins te heurter
C'est pas une question de me sentir heurté, c'est juste une question d'arrêter de dire n'importe quoi parce que tu comprends mal les notions de sécurité en info
 
A partir du moment ou un hacker peux exécuter du code sur une machine, tout ce qui est dessus peux être considéré comme compromis
Encore une fois l'isolation des processus qui ont les mêmes privilèges ça existe. Tu ne peux pas trust tout ce qui vient de ton niveau de privilège, mais si par exemple root est owner des fichiers de ton navigateur alors c'est plutôt safe de l'utiliser. Tu met encore de côté les subtilités
par Naruto`kyun, le Mercredi 15 Juin 2022 à 15h14  
par Une ragoteuse à forte poitrine en Auvergne-Rhône-Alpes le Mercredi 15 Juin 2022 à 13h53
C'est absolument hors propos, je préfère 1000 fois avoir mes passwords protégés avec une enclave SGX ou un TPM que en clair dans la RAM lisible par tous le système si je dois choisir entre les 2.
Avant de les mettre dans une enclave, les mot de passes sont où a ton avis? Sur le disque dur dans un SQLite et facilement décryptable...

Maintenant admettons que les mots de passe soient encryptés avec un master password, décrypté dans une enclave via la demande du mdp a l'ouverture de chrome. Quand tu va te servir de ton mot de passe pour un site, il va forcément se balader en clair dans la ram... donc c'est mieux, tu peux plus tout choper d'un coup mais c'est pas encore gagné...
par Une ragoteuse à forte poitrine en Auvergne-Rhône-Alpes le Mercredi 15 Juin 2022 à 13h53
La sécurité en informatique existe, et elle est toujours relative à la valeur de ce qu'on doit protéger.
Le problème ici c'est qu'en utilisant Windows on a des trous de partout,...
(Car le niveau global de sécurité est fixé par le niveau de sécurité du maillon le plus faible du système)
Linux aussi a des trous, certes moins mais ça arrive, la récente CVE sur sudo est assez violente et fait aussi tomber le cloisonnement des applis dans la RAM.

Donc je vais recommencer ma conclusion sur la sécurité pour moins te heurter: A partir du moment ou un hacker peux exécuter du code hors sandbox sur une machine, tout ce qui est dessus peux être considéré comme compromis.
par Une ragoteuse à forte poitrine en Auvergne-Rhône-Alpes, le Mercredi 15 Juin 2022 à 13h53  
par Naruto`kyun le Mercredi 15 Juin 2022 à 11h24
Les deux ont des CVE (même le TPM 2.0) donc sur la majorité des pc grands publics il n'y a pas de solution facile...
C'est absolument hors propos, je préfère 1000 fois avoir mes passwords protégés avec une enclave SGX ou un TPM que en clair dans la RAM lisible par tous le système si je dois choisir entre les 2.
 
Il faut arrêter de croire que la sécurité existe en informatique, la question est plutôt "il faut combien de temps pour trouver l'info"
C'est le pire raisonnement possible en plus d'être une pensé contre productive et d'être une très mauvaise compréhension de la sécurité en informatique.
En sécurité informatique on évalue toujours le coût de l'attaque par rapport au gain.
Lire la RAM d'un processus ça coûte rien et le gain est pas trop mal.
Attaquer SGX ou le TPM c'est très coûteux (à minima en temps et en compétence) et donc ce n'est pas vraiment interessant pour voler des mot de passe d'un random.

La sécurité en informatique existe, et elle est toujours relative à la valeur de ce qu'on doit protéger.
Le problème ici c'est qu'en utilisant Windows on a des trous de partout, le problème ne se limite pas au fait que les passwords soient en clair dans la RAM, le problème est bien plus large ici. Si c'était le seul problème alors ça aurait eu du sens de le fix.
(Car le niveau global de sécurité est fixé par le niveau de sécurité du maillon le plus faible du système)
par Un ragoteur des lumières en Bourgogne-Franche-Comté, le Mercredi 15 Juin 2022 à 11h27  
par Pounyet le Mercredi 15 Juin 2022 à 07h09
Respire un coup et va boire un café, ils ont juste dit que ça "limite forcément la portée du problème."
Ils ont aussi dit qu'ils ne feront rien...
par Naruto`kyun, le Mercredi 15 Juin 2022 à 11h24  
par Une ragoteuse à forte poitrine en Auvergne-Rhône-Alpes le Mercredi 15 Juin 2022 à 08h44
SGX existe, les TPM existent, etc.
Les deux ont des CVE (même le TPM 2.0) donc sur la majorité des pc grands publics il n'y a pas de solution facile...
Il faut arrêter de croire que la sécurité existe en informatique, la question est plutôt "il faut combien de temps pour trouver l'info"
par Une ragoteuse à forte poitrine en Auvergne-Rhône-Alpes, le Mercredi 15 Juin 2022 à 08h44  
par Naruto`kyun le Mercredi 15 Juin 2022 à 08h05
En même temps, le problème est sans solution... si les mots de passe sont encryptés, il faut bien un mot de passe pour les décrypter. Donc soit tu demande a l'utilisateur de mettre ce mot de passe a chaque fois, soit tu le demande une fois et tu le stock en ram donc retour a la case départ. Soit tu le stocke sur le disque et c'est pas mieux...
Un peu naïf comme analyse.
SGX existe, les TPM existent, etc.
Et de toute façon un OS bien construit suppose que les processus ne peuvent pas lire la mémoire d'un autres processus sans autorisation.
Or dans windows la gestion de ces autorisations est pas vraiment strict.

Par exemple sur un Linux ce type d'attaque demande bien plus d'intervention de la part de l'utilisateur.
par Naruto`kyun, le Mercredi 15 Juin 2022 à 08h05  
En même temps, le problème est sans solution... si les mots de passe sont encryptés, il faut bien un mot de passe pour les décrypter. Donc soit tu demande a l'utilisateur de mettre ce mot de passe a chaque fois, soit tu le demande une fois et tu le stock en ram donc retour a la case départ. Soit tu le stocke sur le disque et c'est pas mieux...
par Pounyet, le Mercredi 15 Juin 2022 à 07h09  
par Un ragoteur qui aime les BX en Flandre le Mercredi 15 Juin 2022 à 06h45
Il faut un accès physique, donc c'est pas grave ...
Imaginez le SysAdmin ou le tech IT malintentionné qui a la machine entre les mains ou qui fait du support en remote (Teamviewer ou autre ...).
Non, c'est sûr, y'a aucun risque ...
Respire un coup et va boire un café, ils ont juste dit que ça "limite forcément la portée du problème."
par Un ragoteur qui aime les BX en Flandre, le Mercredi 15 Juin 2022 à 06h45  
Il faut un accès physique, donc c'est pas grave ...
Imaginez le SysAdmin ou le tech IT malintentionné qui a la machine entre les mains ou qui fait du support en remote (Teamviewer ou autre ...).
Non, c'est sûr, y'a aucun risque ...